Linus Torvalds
Yen panyerang entuk eksekusi kode kanthi hak root, dheweke bisa nglakokake kode ing tingkat kernel, contone, kanthi ngganti kernel nggunakake kexec utawa maca / nulis memori liwat / dev / kmem. Konsekuensi sing paling jelas saka kegiatan kasebut bisa uga
Kaping pisanan, fungsi watesan root dikembangake ing konteks nguatake proteksi boot sing wis diverifikasi, lan distribusi wis nggunakake patch pihak katelu kanggo mblokir UEFI Secure Boot kanggo sawetara wektu. Ing wektu sing padha, watesan kasebut ora kalebu ing komposisi utama kernel amarga
Mode Lockdown mbatesi akses menyang /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, mode debug kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Struktur Informasi Kartu), sawetara antarmuka ACPI lan CPU Register MSR, panggilan kexec_file lan kexec_load diblokir, mode turu dilarang, panggunaan DMA kanggo piranti PCI diwatesi, ngimpor kode ACPI saka variabel EFI dilarang,
Manipulasi karo aku / bandar O ora diijini, kalebu ngganti nomer interrupt lan aku / port O kanggo port serial.
Kanthi gawan, modul kunci ora aktif, dibangun nalika pilihan SECURITY_LOCKDOWN_LSM ditemtokake ing kconfig lan diaktifake liwat parameter kernel "lockdown =", file kontrol "/ sys / kernel / keamanan / kunci" utawa opsi perakitan
Wigati dimangerteni manawa kunci mung mbatesi akses standar menyang kernel, nanging ora nglindhungi modifikasi minangka akibat saka eksploitasi kerentanan. Kanggo mblokir owah-owahan ing kernel sing mlaku nalika eksploitasi digunakake dening proyek Openwall
Source: opennet.ru