Уразливість у ядрі Linux, що дозволяє обійти обмеження режиму Lockdown

У ядрі Linux виявлено вразливість (CVE-2022-21505), що дозволяє легко обійти механізм захисту Lockdown, який обмежує доступ користувача root до ядра та блокує шляхи обходу UEFI Secure Boot. Для обходу пропонується використовувати підсистему IMA (Integrity Measurement Architecture), призначену для перевірки цілісності компонентів операційної системи за цифровими підписами та хешами.

У режимі lockdown обмежується доступ до /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, налагоджувального режиму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), деяких інтерфейсів ACPI та MSR-реєстрам CPU, блокуються виклики kexec_file і kexec_load, забороняється перехід у сплячий режим, лімітується використання DMA для PCI-пристроїв, забороняється імпорт коду ACPI зі змінних EFI, не допускаються маніпуляції з портами вводу/виводу, у тому числі зміна номера переривання та порту введення/виведення для послідовного порту.

Суть уразливості в тому, що при використанні завантажувального параметра «ima_appraise=log» допускається виклик kexec для завантаження нової копії ядра, якщо в системі не активний режим Secure Boot і Lockdown використовується окремо від нього. IMA не допускає включення режиму «ima_appraise» при активному Secure Boot, але не враховує можливість використання Lockdown окремо від Secure Boot.

Джерело: opennet.ru

Додати коментар або відгук