Sårbarhet i Linux-kärnan som gör att du kan kringgå begränsningar i låst läge

En sårbarhet har identifierats i Linux-kärnan (CVE-2022-21505) som gör det enkelt att kringgå Lockdown-säkerhetsmekanismen, som begränsar root-användares åtkomst till kärnan och blockerar UEFI Secure Boot-bypass-vägar. För att kringgå det föreslås det att man använder kärndelsystemet IMA (Integrity Measurement Architecture), utformat för att verifiera integriteten hos operativsystemkomponenter med hjälp av digitala signaturer och hash.

Låsningsläge begränsar åtkomsten till /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), vissa ACPI-gränssnitt och CPU MSR-register, kexec_file och kexec_load-anrop är blockerade, viloläge är förbjudet, DMA-användning för PCI-enheter är begränsad, ACPI-kodimport från EFI-variabler är förbjuden, manipulationer med I/O-portar är inte tillåtna, inklusive ändring av avbrottsnummer och port I /O för seriell port.

Kärnan i sårbarheten är att när du använder startparametern "ima_appraise=log" är det möjligt att anropa kexec för att ladda en ny kopia av kärnan om Säker startläget inte är aktivt i systemet och låsläget används separat från det. IMA tillåter inte att "ima_appraise"-läget aktiveras när Secure Boot är aktivt, men tar inte hänsyn till möjligheten att använda Lockdown separat från Secure Boot.

Källa: opennet.ru

Lägg en kommentar