Ang kahinaan sa Linux kernel na nagbibigay-daan sa iyong i-bypass ang mga paghihigpit sa Lockdown mode

Natukoy ang isang kahinaan sa kernel ng Linux (CVE-2022-21505) na nagpapadali sa pag-bypass sa mekanismo ng seguridad ng Lockdown, na naglilimita sa pag-access ng root user sa kernel at hinaharangan ang mga path ng bypass ng UEFI Secure Boot. Upang i-bypass ito, iminungkahi na gamitin ang IMA (Integrity Measurement Architecture) kernel subsystem, na idinisenyo upang i-verify ang integridad ng mga bahagi ng operating system gamit ang mga digital na lagda at hash.

Pinaghihigpitan ng Lockdown mode ang access sa /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), ilang ACPI interface at CPU Ang mga rehistro ng MSR, ang mga tawag sa kexec_file at kexec_load ay naharang, ipinagbabawal ang sleep mode, ang paggamit ng DMA para sa mga PCI device ay limitado, ang pag-import ng ACPI code mula sa mga variable ng EFI ay ipinagbabawal, ang mga manipulasyon sa mga I/O port ay hindi pinapayagan, kabilang ang pagpapalit ng interrupt na numero at port I /O para sa serial port.

Ang kakanyahan ng kahinaan ay kapag ginagamit ang "ima_appraise=log" na parameter ng boot, posibleng tumawag sa kexec upang mag-load ng bagong kopya ng kernel kung ang Secure Boot mode ay hindi aktibo sa system at ang Lockdown mode ay ginagamit nang hiwalay. mula dito. Hindi pinapayagan ng IMA na paganahin ang mode na "ima_appraise" kapag aktibo ang Secure Boot, ngunit hindi isinasaalang-alang ang posibilidad ng paggamit ng Lockdown nang hiwalay sa Secure Boot.

Pinagmulan: opennet.ru

Magdagdag ng komento