Luka w jądrze Linuksa pozwalająca ominąć ograniczenia trybu blokady

W jądrze Linuksa zidentyfikowano lukę (CVE-2022-21505), która ułatwia ominięcie mechanizmu bezpieczeństwa Lockdown, który ogranicza dostęp użytkownika root do jądra i blokuje ścieżki obejścia UEFI Secure Boot. Aby go ominąć, proponuje się wykorzystanie podsystemu jądra IMA (Integrity Measurement Architecture), zaprojektowanego w celu weryfikacji integralności komponentów systemu operacyjnego za pomocą podpisów cyfrowych i skrótów.

Tryb blokady ogranicza dostęp do /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes mode debug, mmiotrace, tracifs, BPF, PCMCIA CIS (struktura informacji o karcie), niektórych interfejsów ACPI i procesora Rejestry MSR, wywołania kexec_file i kexec_load są blokowane, tryb uśpienia jest zabroniony, użycie DMA dla urządzeń PCI jest ograniczone, import kodu ACPI ze zmiennych EFI jest zabroniony, niedozwolona jest manipulacja na portach I/O, w tym zmiana numeru przerwania i portu I /O dla portu szeregowego.

Istota luki polega na tym, że przy użyciu parametru startowego „ima_appraise=log” istnieje możliwość wywołania kexec w celu załadowania nowej kopii jądra, jeśli w systemie nie jest aktywny tryb Secure Boot, a tryb Lockdown używany jest osobno z tego. IMA nie pozwala na włączenie trybu „ima_appraise”, gdy aktywny jest Secure Boot, ale nie uwzględnia możliwości korzystania z Lockdown niezależnie od Secure Boot.

Źródło: opennet.ru

Dodaj komentarz