آسیب پذیری در هسته لینوکس که به شما امکان می دهد محدودیت های حالت Lockdown را دور بزنید

یک آسیب‌پذیری در هسته لینوکس (CVE-2022-21505) شناسایی شده است که دور زدن مکانیسم امنیتی Lockdown را آسان می‌کند، که دسترسی کاربر ریشه به هسته را محدود می‌کند و مسیرهای دور زدن راه‌انداز امن UEFI را مسدود می‌کند. برای دور زدن آن، پیشنهاد می شود از زیرسیستم هسته IMA (معماری اندازه گیری یکپارچگی) استفاده شود که برای تأیید یکپارچگی اجزای سیستم عامل با استفاده از امضاهای دیجیتال و هش طراحی شده است.

حالت Lockdown دسترسی به /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، حالت اشکال زدایی kprobes، mmiotrace، tracefs، BPF، PCMCIA CIS (ساختار اطلاعات کارت)، برخی از رابط های ACPI و CPU را محدود می کند. ثبت‌های MSR، تماس‌های kexec_file و kexec_load مسدود شده‌اند، حالت خواب ممنوع است، استفاده از DMA برای دستگاه‌های PCI محدود است، وارد کردن کد ACPI از متغیرهای EFI ممنوع است، دستکاری با پورت‌های I/O مجاز نیست، از جمله تغییر شماره وقفه و پورت I. /O برای پورت سریال.

ماهیت آسیب پذیری این است که هنگام استفاده از پارامتر بوت "ima_appraise=log"، اگر حالت Secure Boot در سیستم فعال نباشد و حالت Lockdown به طور جداگانه استفاده شود، می توان kexec را برای بارگیری یک نسخه جدید از هسته فراخوانی کرد. از آن. IMA اجازه نمی دهد حالت "ima_appraise" در زمانی که Secure Boot فعال است فعال شود، اما امکان استفاده از Lockdown جدا از Secure Boot را در نظر نمی گیرد.

منبع: opennet.ru

اضافه کردن نظر