Umgehen Sie SELinux-Einschränkungen im Zusammenhang mit dem Laden von Kernelmodulen

Die Möglichkeit, das Verbot des Ladens von Kernelmodulen zu umgehen, das in gezielten SELinux-Regeln auf einem der untersuchten Geräte implementiert ist, wurde demonstriert (es wird nicht angegeben, um welches Gerät es sich handelt und wie stark sich das Problem auf SELinux-Regeln in Firmware und Distributionen auswirkt). Das Blockieren von Modulen in den beteiligten SELinux-Regeln basierte auf der Einschränkung des Zugriffs auf den Systemaufruf finit_module, der das Laden eines Moduls aus einer Datei ermöglicht und in Dienstprogrammen wie insmod verwendet wird. Die SELinux-Regeln berücksichtigten jedoch nicht den Systemaufruf init_module, der auch zum Laden von Kernelmodulen direkt aus einem Puffer im Speicher verwendet werden kann.

Um die Methode zu demonstrieren, wurde ein Exploit-Prototyp vorbereitet, der es Ihnen ermöglicht, Code auf Kernel-Ebene auszuführen, indem Sie Ihr Modul laden und den SELinux-Schutz vollständig deaktivieren, wenn Sie über SELinux eingeschränkten Root-Zugriff auf das System haben.

Source: opennet.ru

Kommentar hinzufügen