ಲಾಕ್‌ಡೌನ್ ಮೋಡ್ ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ Linux ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ (CVE-2022-21505) ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಲಾಕ್‌ಡೌನ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ, ಇದು ಕರ್ನಲ್‌ಗೆ ರೂಟ್ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಬೈಪಾಸ್ ಮಾರ್ಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಅದನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳು ಮತ್ತು ಹ್ಯಾಶ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಘಟಕಗಳ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ IMA (ಇಂಟೆಗ್ರಿಟಿ ಮೆಷರ್‌ಮೆಂಟ್ ಆರ್ಕಿಟೆಕ್ಚರ್) ಕರ್ನಲ್ ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ.

ಲಾಕ್‌ಡೌನ್ ಮೋಡ್ /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes ಡೀಬಗ್ ಮೋಡ್, mmiotrace, tracefs, BPF, PCMCIA CIS (ಕಾರ್ಡ್ ಮಾಹಿತಿ ರಚನೆ), ಕೆಲವು ACPI ಇಂಟರ್ಫೇಸ್‌ಗಳು ಮತ್ತು CPU ಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ MSR ರೆಜಿಸ್ಟರ್‌ಗಳು, kexec_file ಮತ್ತು kexec_load ಕರೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ, ಸ್ಲೀಪ್ ಮೋಡ್ ಅನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ, PCI ಸಾಧನಗಳಿಗೆ DMA ಬಳಕೆ ಸೀಮಿತವಾಗಿದೆ, EFI ವೇರಿಯೇಬಲ್‌ಗಳಿಂದ ACPI ಕೋಡ್ ಆಮದು ಮಾಡುವುದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ, I/O ಪೋರ್ಟ್‌ಗಳೊಂದಿಗಿನ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ, ಅಡಚಣೆ ಸಂಖ್ಯೆ ಮತ್ತು ಪೋರ್ಟ್ I ಅನ್ನು ಬದಲಾಯಿಸುವುದು ಸೇರಿದಂತೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್‌ಗಾಗಿ /O.

ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವೆಂದರೆ “ima_appraise=log” ಬೂಟ್ ನಿಯತಾಂಕವನ್ನು ಬಳಸುವಾಗ, ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿಲ್ಲದಿದ್ದರೆ ಮತ್ತು ಲಾಕ್‌ಡೌನ್ ಮೋಡ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಬಳಸಿದರೆ ಕರ್ನಲ್‌ನ ಹೊಸ ನಕಲನ್ನು ಲೋಡ್ ಮಾಡಲು kexec ಗೆ ಕರೆ ಮಾಡಲು ಸಾಧ್ಯವಿದೆ. ಅದರಿಂದ. ಸುರಕ್ಷಿತ ಬೂಟ್ ಸಕ್ರಿಯವಾಗಿರುವಾಗ IMA "ima_appraise" ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ, ಆದರೆ ಸುರಕ್ಷಿತ ಬೂಟ್‌ನಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿ ಲಾಕ್‌ಡೌನ್ ಅನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ