Linux-ytimen haavoittuvuus, jonka avulla voit ohittaa lukitustilan rajoitukset

Linux-ytimessä (CVE-2022-21505) on havaittu haavoittuvuus, jonka avulla on helppo ohittaa Lockdown-suojausmekanismi, joka rajoittaa pääkäyttäjän pääsyä ytimeen ja estää UEFI Secure Boot -ohituspolut. Sen ohittamiseksi ehdotetaan käytettäväksi IMA (Integrity Measurement Architecture) -ytimen alijärjestelmää, joka on suunniteltu varmistamaan käyttöjärjestelmän komponenttien eheys digitaalisten allekirjoitusten ja tiivisteiden avulla.

Lukitustila rajoittaa pääsyä kohteisiin /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), eräät ACPI-liitännät ja suoritin. MSR-rekisterit, kexec_file ja kexec_load -kutsut estetään, lepotila on kielletty, DMA-käyttö PCI-laitteille on rajoitettu, ACPI-koodin tuonti EFI-muuttujista kielletty, manipulaatiot I/O-porttien kanssa eivät ole sallittuja, mukaan lukien keskeytysnumeron ja portin I muuttaminen /O sarjaportille.

Haavoittuvuuden ydin on, että "ima_appraise=log" käynnistysparametria käytettäessä on mahdollista kutsua kexec lataamaan uusi kopio ytimestä, jos Secure Boot -tila ei ole aktiivinen järjestelmässä ja Lockdown-tilaa käytetään erikseen. siitä. IMA ei salli "ima_appraise"-tilan ottamista käyttöön, kun Secure Boot on aktiivinen, mutta se ei ota huomioon mahdollisuutta käyttää Lockdownia erikseen suojatusta käynnistyksestä.

Lähde: opennet.ru

Lisää kommentti