Passibilitatem in Linux nucleo qui sino te praeterire Lockdown modum restrictiones

vulnerabilitas in nucleo Linux (CVE-2022-21505) notata est, quae facilem mechanismum securitatis Lockdown praeterire facit, qui aditum ad nucleum radicis usoris limitat et UEFI Tabernis securae vias pertranseo. Ut praeterire proponitur, IMA (Mensurae Architecturae Integritate Architecturae) subsystem nucleum utendi, ad comprobandum integritatem systematis operandi utens signaturas digitales et hashes utentes.

Modus Lockdown restringit aditum ad /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugs, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure) interfaces et CPU quaedam ACPI MSR registra, kexec_file et kexec_load vocat praecluduntur, somnus modus prohibetur, DMA usus ad PCI machinis limitatur, ACPI signum importare ab EF variabilibus prohibetur, manipulationes cum I/O portubus non permittuntur, mutato numero interregem et portum I /O for Vide portum.

Essentia vulnerabilitatis est quod cum "ima_appraise=log" utens parametro tabernus, vocari kexec potest ut novum exemplum nuclei oneratis si modus Securus Boot non sit activus in systemate ac modus Lockdown separatim adhibetur ab eo. IMA modum "ima_appraise" efficere non permittit ut cum Securus Boot activus sit, non tamen rationem possibilitatis utendi Lockdown seorsum ab Secure Boot.

Source: opennet.ru