Vundebleco en la Linukso-kerno, kiu ebligas al vi preterpasi limigojn pri Ŝlosilreĝimo

Vulnerebleco estis identigita en la Linukso-kerno (CVE-2022-21505), kiu faciligas preterpasi la Lockdown-sekurecan mekanismon, kiu limigas radikan uzantan aliron al la kerno kaj blokas UEFI Secure Boot bypass-vojojn. Por preteriri ĝin, estas proponite uzi la kernan subsistemon IMA (Integrity Measurement Architecture), dizajnitan por kontroli la integrecon de operaciumaj komponentoj uzante ciferecajn signaturojn kaj haŝojn.

Lockdown-reĝimo limigas aliron al /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes-sencimreĝimo, mmiotrace, tracefs, BPF, PCMCIA CIS (Karto-Informstrukturo), kelkaj ACPI-interfacoj kaj CPU MSR-registroj, kexec_file kaj kexec_load alvokoj estas blokitaj, dormreĝimo estas malpermesita, DMA-uzo por PCI-aparatoj estas limigita, ACPI-koda importo de EFI-variabloj estas malpermesita, manipuladoj kun I/O-havenoj ne estas permesitaj, inkluzive de ŝanĝado de la numero de interrompo kaj pordo I. /O por seria haveno.

La esenco de la vundebleco estas, ke kiam oni uzas la "ima_appraise=log" lanĉan parametron, eblas voki kexec por ŝargi novan kopion de la kerno se la Secure Boot-reĝimo ne estas aktiva en la sistemo kaj la Lockdown-reĝimo estas uzata aparte. de ĝi. IMA ne permesas la reĝimon "ima_appraise" esti ebligita kiam Secure Boot estas aktiva, sed ne konsideras la eblecon uzi Lockdown aparte de Secure Boot.

fonto: opennet.ru

Aldoni komenton