لينڪس 5.4 ڪنييل پيچ حاصل ڪيا آهن ڪنييل اندروني تائين روٽ رسائي کي محدود ڪرڻ لاء

لينس توروالڊس قبول ڪيو لينڪس 5.4 ڪنيل جي ايندڙ رليز ۾ شامل آهي پيچ جو هڪ سيٽ "بند ٿيلتجويز ڪيل David Howells (Red Hat) ۽ Matthew Garrett (Red Hat)متي گريٽ، گوگل تي ڪم ڪري ٿو) روٽ استعمال ڪندڙ کي ڪنيل تائين رسائي کي محدود ڪرڻ لاءِ. لاڪ ڊائون سان لاڳاپيل ڪارڪردگي اختياري طور تي لوڊ ٿيل LSM ماڊل ۾ شامل آهي (لينڪس سيڪيورٽي ماڊل)، جيڪو UID 0 ۽ ڪنيل جي وچ ۾ رڪاوٽ رکي ٿو، خاص گھٽ سطحي ڪارڪردگي کي محدود ڪري ٿو.

جيڪڏهن ڪو حملو ڪندڙ ڪوڊ ايگزيڪيوشن کي روٽ حقن سان حاصل ڪري ٿو، ته هو پنهنجي ڪوڊ کي ڪرنل ليول تي عمل ڪري سگهي ٿو، مثال طور، ڪيڪسيڪ استعمال ڪندي ڪرنل کي تبديل ڪرڻ يا /dev/kmem ذريعي ياداشت پڙهڻ/لکڻ. اهڙي سرگرمي جو سڀ کان واضح نتيجو ٿي سگهي ٿو بائي پاس UEFI سيڪيور بوٽ يا ڪرنل ليول تي محفوظ ڪيل حساس ڊيٽا ٻيهر حاصل ڪرڻ.

شروعات ۾، روٽ جي پابنديءَ جي ڪمن کي تصديق ٿيل بوٽ جي تحفظ کي مضبوط ڪرڻ جي سلسلي ۾ ترقي ڪئي وئي، ۽ تقسيم ڪافي عرصي تائين UEFI محفوظ بوٽ جي بائي پاس کي بلاڪ ڪرڻ لاءِ ٽئين پارٽي پيچ استعمال ڪري رهيا آهن. ساڳئي وقت، اهڙين پابندين جي ڪري ڪني جي بنيادي جوڙجڪ ۾ شامل نه هئا اختلاف انهن جي نفاذ ۾ ۽ موجوده نظام ۾ خلل جو خوف. "لاڪ ڊائون" ماڊل جذب ٿيل پيچ اڳ ۾ ئي تقسيم ۾ استعمال ڪيا ويا، جيڪي الڳ سبسسٽم جي صورت ۾ تبديل ڪيا ويا جيڪي UEFI محفوظ بوٽ سان ڳنڍيل نه آهن.

لاڪ ڊائون موڊ تائين رسائي کي محدود ڪري ٿو /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debug mode، mmiotrace، tracefs، BPF، PCMCIA CIS (ڪارڊ انفارميشن اسٽرڪچر)، ڪجهه ACPI انٽرفيس ۽ CPU MSR رجسٽر، kexec_file ۽ kexec_load ڪالز بند ٿيل آھن، ننڊ موڊ ممنوع آھي، PCI ڊوائيسز لاء DMA استعمال محدود آھي، ACPI ڪوڊ EFI متغيرن مان درآمد منع ٿيل آھي،
I/O بندرگاهن سان ٺاهه جي اجازت نه آهي، بشمول مداخلت نمبر ۽ I/O بندرگاهن کي تبديل ڪرڻ سيريل پورٽ لاءِ.

ڊفالٽ طور، لاڪ ڊائون ماڊل چالو نه آهي، اهو تڏهن ٺاهيو ويندو آهي جڏهن SECURITY_LOCKDOWN_LSM آپشن kconfig ۾ بيان ڪيو ويندو آهي ۽ ان کي چالو ڪيو ويندو آهي ڪرنل پيراميٽر “lockdown=”، ڪنٽرول فائل “/sys/kernel/security/lockdown” يا اسيمبليءَ جا اختيار LOCK_DOWN_KERNEL_FORCE_*، جيڪو قدر وٺي سگھي ٿو "سالميت" ۽ "رازداري". پهرين صورت ۾، خاصيتون جيڪي صارف جي اسپيس مان هلندڙ ڪنييل ۾ تبديليون ڪرڻ جي اجازت ڏين ٿيون، کي بلاڪ ڪيو ويو آهي، ۽ ٻئي صورت ۾، ڪارڪردگي جيڪا ڪننل مان حساس معلومات ڪڍڻ لاء استعمال ڪري سگهجي ٿي، پڻ غير فعال آهي.

اهو نوٽ ڪرڻ ضروري آهي ته لاڪ ڊائون صرف ڪنيل تائين معياري رسائي کي محدود ڪري ٿو، پر نقصانن جي استحصال جي نتيجي ۾ تبديلين جي خلاف حفاظت نٿو ڪري. هلندڙ ڪرنل ۾ تبديلين کي بلاڪ ڪرڻ لاءِ جڏهن استحصال اوپن وال پروجيڪٽ پاران استعمال ڪيو ويندو آهي ترقي ڪري ٿو الڳ ماڊل LKRG (لينڪس ڪرنل رن ٽائم گارڊ).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو