Linuxi tuuma haavatavus, mis võimaldab teil lukustusrežiimi piirangutest mööda minna

Linuxi tuumas (CVE-2022-21505) on tuvastatud haavatavus, mis muudab lukustamise turvamehhanismist hõlpsalt mööda hiilimise, mis piirab juurkasutajate juurdepääsu kernelile ja blokeerib UEFI Secure Boot möödaviiguteed. Sellest mööda hiilimiseks tehakse ettepanek kasutada tuuma alamsüsteemi IMA (Integrity Measurement Architecture), mis on loodud opsüsteemi komponentide terviklikkuse kontrollimiseks digitaalallkirjade ja räside abil.

Lukustusrežiim piirab juurdepääsu /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes silumisrežiimi, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), mõned ACPI liidesed ja CPU MSR registrid, kexec_file ja kexec_load kõned on blokeeritud, puhkerežiim keelatud, DMA kasutamine PCI seadmetele on piiratud, ACPI koodi import EFI muutujatest keelatud, manipuleerimine I/O portidega, sh katkestuse numbri ja pordi I muutmine /O jadapordi jaoks.

Haavatavuse olemus seisneb selles, et alglaadimisparameetri “ima_appraise=log” kasutamisel on võimalik kutsuda kexec kerneli uue koopia laadimiseks, kui süsteemis pole aktiivne turvaline alglaadimisrežiim ja lukustusrežiimi kasutatakse eraldi. sellest. IMA ei luba režiimi „ima_appraise” lubada, kui turvaline algkäivitus on aktiivne, kuid ei võta arvesse võimalust kasutada lukustamist turvalisest alglaadimisest eraldi.

Allikas: opennet.ru

Lisa kommentaar