Kerentanan di kernel Linux yang memungkinkan Anda melewati batasan mode Lockdown

Kerentanan telah diidentifikasi di kernel Linux (CVE-2022-21505) yang memudahkan untuk melewati mekanisme keamanan Lockdown, yang membatasi akses pengguna root ke kernel dan memblokir jalur bypass UEFI Secure Boot. Untuk menyiasatinya, diusulkan untuk menggunakan subsistem kernel IMA (Integrity Measurement Architecture), yang dirancang untuk memverifikasi integritas komponen sistem operasi menggunakan tanda tangan digital dan hash.

Mode penguncian membatasi akses ke /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, mode debug kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Struktur Informasi Kartu), beberapa antarmuka ACPI dan CPU Register MSR, panggilan kexec_file dan kexec_load diblokir, mode tidur dilarang, penggunaan DMA untuk perangkat PCI dibatasi, impor kode ACPI dari variabel EFI dilarang, manipulasi dengan port I/O tidak diperbolehkan, termasuk mengubah nomor interupsi dan port I /O untuk port serial.

Inti dari kerentanannya adalah ketika menggunakan parameter boot β€œima_appraise=log”, dimungkinkan untuk memanggil kexec untuk memuat salinan kernel baru jika mode Boot Aman tidak aktif di sistem dan mode Lockdown digunakan secara terpisah. dari itu. IMA tidak mengizinkan mode β€œima_appraise” diaktifkan saat Secure Boot aktif, tetapi tidak memperhitungkan kemungkinan menggunakan Lockdown secara terpisah dari Secure Boot.

Sumber: opennet.ru

Tambah komentar