Linux కెర్నల్ (CVE-2022-21505)లో ఒక దుర్బలత్వం గుర్తించబడింది, ఇది లాక్డౌన్ సెక్యూరిటీ మెకానిజంను దాటవేయడాన్ని సులభతరం చేస్తుంది, ఇది కెర్నల్కు రూట్ యూజర్ యాక్సెస్ను పరిమితం చేస్తుంది మరియు UEFI సురక్షిత బూట్ బైపాస్ పాత్లను బ్లాక్ చేస్తుంది. దీన్ని దాటవేయడానికి, డిజిటల్ సంతకాలు మరియు హ్యాష్లను ఉపయోగించి ఆపరేటింగ్ సిస్టమ్ భాగాల సమగ్రతను ధృవీకరించడానికి రూపొందించబడిన IMA (ఇంటిగ్రిటీ మెజర్మెంట్ ఆర్కిటెక్చర్) కెర్నల్ సబ్సిస్టమ్ను ఉపయోగించాలని ప్రతిపాదించబడింది.
లాక్డౌన్ మోడ్ /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes డీబగ్ మోడ్, mmiotrace, ట్రేస్ఫ్లు, BPF, PCMCIA CIS (కార్డ్ ఇన్ఫర్మేషన్ స్ట్రక్చర్), కొన్ని ACPI ఇంటర్ఫేస్లు మరియు CPUకి యాక్సెస్ని నియంత్రిస్తుంది MSR రిజిస్టర్లు, kexec_file మరియు kexec_load కాల్లు బ్లాక్ చేయబడ్డాయి, స్లీప్ మోడ్ నిషేధించబడింది, PCI పరికరాల కోసం DMA వినియోగం పరిమితం చేయబడింది, EFI వేరియబుల్స్ నుండి ACPI కోడ్ దిగుమతి నిషేధించబడింది, I/O పోర్ట్లతో అవకతవకలు అనుమతించబడవు, అంతరాయ సంఖ్య మరియు పోర్ట్ Iని మార్చడంతో సహా. సీరియల్ పోర్ట్ కోసం /O.
దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, “ima_appraise=log” బూట్ పారామీటర్ని ఉపయోగిస్తున్నప్పుడు, సిస్టమ్లో సురక్షిత బూట్ మోడ్ సక్రియంగా లేకుంటే మరియు లాక్డౌన్ మోడ్ విడిగా ఉపయోగించబడితే కెర్నల్ యొక్క కొత్త కాపీని లోడ్ చేయడానికి kexecకి కాల్ చేయడం సాధ్యమవుతుంది. దాని నుండి. సురక్షిత బూట్ సక్రియంగా ఉన్నప్పుడు IMA "ima_appraise" మోడ్ని ప్రారంభించేందుకు అనుమతించదు, కానీ సురక్షిత బూట్ నుండి విడిగా లాక్డౌన్ను ఉపయోగించే అవకాశాన్ని పరిగణనలోకి తీసుకోదు.
మూలం: opennet.ru