یک آسیبپذیری در هسته لینوکس (CVE-2022-21505) شناسایی شده است که دور زدن مکانیسم امنیتی Lockdown را آسان میکند، که دسترسی کاربر ریشه به هسته را محدود میکند و مسیرهای دور زدن راهانداز امن UEFI را مسدود میکند. برای دور زدن آن، پیشنهاد می شود از زیرسیستم هسته IMA (معماری اندازه گیری یکپارچگی) استفاده شود که برای تأیید یکپارچگی اجزای سیستم عامل با استفاده از امضاهای دیجیتال و هش طراحی شده است.
حالت Lockdown دسترسی به /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، حالت اشکال زدایی kprobes، mmiotrace، tracefs، BPF، PCMCIA CIS (ساختار اطلاعات کارت)، برخی از رابط های ACPI و CPU را محدود می کند. ثبتهای MSR، تماسهای kexec_file و kexec_load مسدود شدهاند، حالت خواب ممنوع است، استفاده از DMA برای دستگاههای PCI محدود است، وارد کردن کد ACPI از متغیرهای EFI ممنوع است، دستکاری با پورتهای I/O مجاز نیست، از جمله تغییر شماره وقفه و پورت I. /O برای پورت سریال.
ماهیت آسیب پذیری این است که هنگام استفاده از پارامتر بوت "ima_appraise=log"، اگر حالت Secure Boot در سیستم فعال نباشد و حالت Lockdown به طور جداگانه استفاده شود، می توان kexec را برای بارگیری یک نسخه جدید از هسته فراخوانی کرد. از آن. IMA اجازه نمی دهد حالت "ima_appraise" در زمانی که Secure Boot فعال است فعال شود، اما امکان استفاده از Lockdown جدا از Secure Boot را در نظر نمی گیرد.
منبع: opennet.ru