A Linux kernel sérülékenysége, amely lehetővé teszi a zárolási mód korlátozásainak megkerülését

Sebezhetőséget azonosítottak a Linux kernelben (CVE-2022-21505), amely megkönnyíti a Lockdown biztonsági mechanizmus megkerülését, amely korlátozza a root felhasználók hozzáférését a kernelhez, és blokkolja az UEFI Secure Boot megkerülési útvonalait. Ennek megkerülésére javasoljuk az IMA (Integrity Measurement Architecture) kernel alrendszer használatát, amely az operációs rendszer összetevőinek integritásának ellenőrzésére szolgál digitális aláírások és hashek segítségével.

A zárolási mód korlátozza a hozzáférést a /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes hibakeresési mód, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), egyes ACPI interfészekhez és CPU-hoz Az MSR regiszterek, a kexec_file és a kexec_load hívások blokkolva vannak, az alvó üzemmód tiltva, a DMA használata PCI eszközökhöz korlátozott, az ACPI kód ​​importálása az EFI változókból tilos, az I/O portokkal való manipuláció nem megengedett, beleértve a megszakítási szám és az I port megváltoztatását /O soros porthoz.

A sérülékenység lényege, hogy az „ima_appraise=log” rendszerindítási paraméter használatakor lehetőség van a kexec meghívására a kernel új másolatának betöltésére, ha a rendszerben nem aktív a Secure Boot mód és a Lockdown mód külön használatos. ebből. Az IMA nem engedélyezi az „ima_appraise” mód engedélyezését, ha a Biztonságos rendszerindítás aktív, de nem veszi figyelembe a Lockdown és a biztonságos rendszerindítás külön használatának lehetőségét.

Forrás: opennet.ru

Hozzászólás