په لینکس کرنل کې زیانمنتیا چې تاسو ته اجازه درکوي د لاک ډاون حالت محدودیتونه پریږدئ

د لینوکس کرنل (CVE-2022-21505) کې یو زیانمنونکي پیژندل شوي چې د لاک ډاون امنیت میکانیزم بای پاس کول اسانه کوي ، کوم چې کرنل ته د روټ کارونکي لاسرسی محدودوي او د UEFI خوندي بوټ بای پاس لارې بندوي. د دې د بای پاس کولو لپاره، دا وړاندیز شوی چې د IMA (د بشپړتیا اندازه کولو جوړښت) د کرنل فرعي سیسټم وکاروئ، چې د ډیجیټل لاسلیکونو او هشونو په کارولو سره د عملیاتي سیسټم اجزاوو بشپړتیا تصدیق کولو لپاره ډیزاین شوی.

د لاک ډاون حالت /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debug mode، mmiotrace، tracefs، BPF، PCMCIA CIS (د کارت معلوماتو جوړښت)، ځینې ACPI انٹرفیسونو او CPU ته لاسرسی محدودوي. د MSR راجسترونه، kexec_file او kexec_load زنګونه بند شوي، د خوب حالت منع دی، د PCI وسیلو لپاره د DMA کارول محدود دي، د EFI متغیرونو څخه د ACPI کوډ واردول منع دي، د I/O بندرونو سره د لاسوهنې اجازه نشته، په شمول د مداخلې شمیره او پورټ I بدلول. /O د سیریل پورټ لپاره.

د زیانمننې جوهر دا دی چې کله د "ima_appraise=log" بوټ پیرامیټر وکاروئ ، نو دا ممکنه ده چې kexec ته زنګ ووهئ ترڅو د کرنل نوې کاپي پورته کړي که چیرې په سیسټم کې د خوندي بوټ حالت فعال نه وي او د لاک ډاون حالت په جلا توګه کارول کیږي. له هغې څخه. IMA اجازه نه ورکوي چې د "ima_appraise" حالت فعال شي کله چې خوندي بوټ فعال وي، مګر د خوندي بوټ څخه جلا د لاک ډاون کارولو امکان په پام کې نه نیسي.

سرچینه: opennet.ru

Add a comment