Sårbarhet i Linux-kjernen som lar deg omgå restriksjoner for låsemodus

En sårbarhet er identifisert i Linux-kjernen (CVE-2022-21505) som gjør det enkelt å omgå Lockdown-sikkerhetsmekanismen, som begrenser root-brukertilgang til kjernen og blokkerer UEFI Secure Boot-bypass-baner. For å omgå det, foreslås det å bruke IMA (Integrity Measurement Architecture) kjernedelsystem, designet for å verifisere integriteten til operativsystemkomponenter ved hjelp av digitale signaturer og hashes.

Låsemodus begrenser tilgangen til /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), noen ACPI-grensesnitt og CPU MSR-registre, kexec_file og kexec_load-anrop er blokkert, hvilemodus er forbudt, DMA-bruk for PCI-enheter er begrenset, ACPI-kodeimport fra EFI-variabler er forbudt, manipulasjoner med I/O-porter er ikke tillatt, inkludert endring av avbruddsnummer og port I /O for seriell port.

Essensen av sårbarheten er at når du bruker oppstartsparameteren «ima_appraise=log», er det mulig å ringe kexec for å laste en ny kopi av kjernen hvis Secure Boot-modusen ikke er aktiv i systemet og Lockdown-modusen brukes separat fra det. IMA tillater ikke at «ima_appraise»-modus aktiveres når Secure Boot er aktiv, men tar ikke hensyn til muligheten for å bruke Lockdown separat fra Secure Boot.

Kilde: opennet.ru

Legg til en kommentar