Varnarleysi í Linux kjarnanum sem gerir þér kleift að komast framhjá takmörkunum á læsingarham

Varnarleysi hefur fundist í Linux kjarnanum (CVE-2022-21505) sem gerir það auðvelt að komast framhjá læsingaröryggisbúnaðinum, sem takmarkar aðgang rótarnotenda að kjarnanum og hindrar framhjáleiðir UEFI Secure Boot. Til að komast framhjá því er lagt til að nota IMA (Integrity Measurement Architecture) kjarna undirkerfi, hannað til að sannreyna heilleika stýrikerfishluta með því að nota stafrænar undirskriftir og kjötkássa.

Lokunarhamur takmarkar aðgang að /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), sumum ACPI tengi og CPU MSR skrár, kexec_file og kexec_load símtöl eru læst, svefnstilling er bönnuð, DMA notkun fyrir PCI tæki er takmörkuð, ACPI kóða innflutningur frá EFI breytum er bannaður, meðhöndlun með I/O tengi eru ekki leyfðar, þar á meðal að breyta truflunarnúmeri og port I /O fyrir raðtengi.

Kjarninn í varnarleysinu er að þegar „ima_appraise=log“ ræsibreytan er notuð er hægt að hringja í kexec til að hlaða nýju eintaki af kjarnanum ef Secure Boot mode er ekki virk í kerfinu og Lockdown mode er notað sérstaklega frá því. IMA leyfir ekki að „ima_appraise“ hamur sé virkur þegar Secure Boot er virk, en tekur ekki tillit til möguleika á að nota Lockdown aðskilið frá Secure Boot.

Heimild: opennet.ru

Bæta við athugasemd