لينڪس ڪرنل ۾ ڪمزوري جيڪا توهان کي لاڪ ڊائون موڊ جي پابندين کي نظرانداز ڪرڻ جي اجازت ڏئي ٿي

لينڪس ڪرنل (CVE-2022-21505) ۾ هڪ خطري جي نشاندهي ڪئي وئي آهي جيڪا لاڪ ڊائون سيڪيورٽي ميڪانيزم کي بائي پاس ڪرڻ آسان بڻائي ٿي، جيڪا روٽ يوزر جي ڪنيل تائين رسائي کي محدود ڪري ٿي ۽ UEFI سيڪيور بوٽ بائي پاس رستن کي بلاڪ ڪري ٿي. ان کي نظرانداز ڪرڻ لاءِ، IMA (Integrity Measurement Architecture) kernel subsystem استعمال ڪرڻ جي تجويز ڏني وئي آهي، جيڪو ڊجيٽل دستخط ۽ هيش استعمال ڪندي آپريٽنگ سسٽم جي اجزاء جي سالميت جي تصديق ڪرڻ لاءِ ٺهيل آهي.

لاڪ ڊائون موڊ تائين رسائي کي محدود ڪري ٿو /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debug mode، mmiotrace، tracefs، BPF، PCMCIA CIS (ڪارڊ انفارميشن اسٽرڪچر)، ڪجهه ACPI انٽرفيس ۽ CPU MSR رجسٽرز، kexec_file ۽ kexec_load ڪالز بند ٿيل آھن، ننڊ موڊ ممنوع آھي، PCI ڊوائيسز لاءِ DMA استعمال محدود آھي، EFI متغيرن مان ACPI ڪوڊ درآمد منع آھي، I/O بندرگاھن سان ٺاھڻ جي اجازت ناھي، بشمول مداخلت نمبر ۽ پورٽ I کي تبديل ڪرڻ سميت. /O سيريل پورٽ لاء.

ڪمزوريءَ جو خلاصو اهو آهي ته جڏهن ”ima_appraise=log“ بوٽ پيراميٽر استعمال ڪيو وڃي، اهو ممڪن آهي ته kexec کي ڪال ڪري ڪرنل جي نئين ڪاپي لوڊ ڪرڻ لاءِ جيڪڏهن سيڪيور بوٽ موڊ سسٽم ۾ فعال نه هجي ۽ لاڪ ڊائون موڊ الڳ الڳ استعمال ٿئي. ان کان. IMA “ima_appraise” موڊ کي فعال ٿيڻ جي اجازت نٿو ڏئي جڏهن سيڪيور بوٽ فعال آهي، پر لاڪ ڊائون کي محفوظ بوٽ کان الڳ استعمال ڪرڻ جي امڪان کي نظر ۾ نٿو رکي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو