Βρέθηκε μια ευπάθεια στο υποσύστημα του πυρήνα Linux tty

Ερευνητές από την ομάδα του Google Project Zero δημοσίευσαν πρόσφατα μέσω μιας ανάρτησης ιστολογίου μια νέα μέθοδος εκμετάλλευσης τρωτών σημείων (CVE-2020-29661) στην υλοποίηση του ioctl handler TIOCSPGRP του Υποσύστημα πυρήνα Linux tty, καθώς και λεπτομερείς μηχανισμούς προστασίας που θα μπορούσαν να αποκλείσουν αυτά τα τρωτά σημεία.

Στην ανάρτηση αναφέρεται ότι το πρόβλημα προκαλείται από ένα σφάλμα στις ρυθμίσεις κλειδώματος, που οδηγεί σε μια συνθήκη αγώνα στον κώδικα του /tty/tty_jobctrl.c, ο οποίος χρησιμοποιήθηκε για τη δημιουργία συνθηκών πρόσβασης στη μνήμη μετά την εκκίνηση (χρήση-μετά-χωρίς), που εκμεταλλεύεται ο χώρος χρήστη μέσω χειρισμού με ioct- καλώντας το TIOCSPGRP.

Εκτός από τις πληροφορίες που δημοσιεύονται, επίσης πραγματοποιήθηκε μια επίδειξη λειτουργικής εκμετάλλευσης για κλιμάκωση προνομίων σε Debian 10 με πυρήνα 4.19.0-13-amd64 και το οποίο επίσης δεν αποκλείει να επηρεάσει διάφορες διανομές, μεταξύ των οποίων φυσικά είναι αυτές που βασίζονται και προέρχονται από το Debian.

Πολλές από τις επιμέρους τεχνικές εκμετάλλευσης και επιλογές μετριασμού που περιγράφω εδώ δεν είναι πρωτότυπες. Ωστόσο, νομίζω ότι αξίζει να τα γράψω μαζί για να δείξουμε πώς αλληλεπιδρούν διάφορα μέτρα μετριασμού με ένα αρκετά φυσιολογικό after-free exploit.

Τα αποσπάσματα κώδικα σε αυτήν την ανάρτηση ιστολογίου που σχετίζονται με την εκμετάλλευση προέρχονται από την προηγούμενη έκδοση 4.19.160, καθώς σε αυτό βασίζεται ο πυρήνας στόχος του Debian. ορισμένα άλλα αποσπάσματα κώδικα προέρχονται από την κύρια γραμμή Linux.

Παράλληλα, στο δημοσιευμένο άρθρο, η έμφαση δεν δίνεται τόσο στην τεχνική δημιουργίας ενός λειτουργικού exploit, αλλά σε ποια εργαλεία υπάρχουν στον πυρήνα για να προστατευτείτε έναντι τέτοιων τρωτών σημείων.

Το συμπέρασμα είναι απογοητευτικό, καθώς αναφέρεται ότι μέθοδοι όπως η τμηματοποίηση της μνήμης στο σωρό και ο έλεγχος της πρόσβασης στη μνήμη μετά την απελευθέρωσή της δεν εφαρμόζονται στην πράξη καθώς οδηγούν σε υποβάθμιση της απόδοσης και προστασία με βάση το CFI (Control Flow Integrity), το οποίο μπλοκάρει τις εκμεταλλεύσεις στα μεταγενέστερα στάδια μιας επίθεσης, απαιτεί βελτιώσεις.

Ένας ειδικός τύπος τερματικής συσκευής είναι τα ψευδοτερματικά, τα οποία χρησιμοποιούνται όταν, για παράδειγμα, ανοίγετε μια εφαρμογή τερματικού σε γραφικό περιβάλλον ή συνδέεστε σε ένα απομακρυσμένο μηχάνημα μέσω SSH. Ενώ άλλες τερματικές συσκευές συνδέονται με κάποιο είδος υλικού, και τα δύο άκρα ενός ψευδοτερματικού ελέγχονται από το χώρο χρήστη και τα ψευδοτερματικά μπορούν να δημιουργηθούν ελεύθερα από το χώρο χρήστη (χωρίς προνόμια).

Κάθε φορά που ανοίγει το / dev / ptmx (συντομογραφία του "ψευδοτερματικού πολυπλέκτη"), ο περιγραφέας αρχείου που προκύπτει αντιπροσωπεύει την πλευρά της συσκευής (αναφέρεται στην τεκμηρίωση και τις πηγές του πυρήνα ως "το κύριο ψευδοτερματικό") μιας συσκευής. new pseudo -τερματικό.

 Η αντίστοιχη τερματική συσκευή (στην οποία συνήθως συνδέεται ένα κέλυφος) δημιουργείται αυτόματα από τον πυρήνα στο / dev / pts / .

Όταν εξετάζουμε τι θα μπορούσε να κάνει τη διαφορά μακροπρόθεσμα, δίνεται έμφαση στη χρήση προηγμένων στατικών αναλυτών ή στη χρήση γλωσσών που είναι ασφαλείς για μνήμη, όπως οι διάλεκτοι Rust και C με εκτεταμένους σχολιασμούς (όπως αποδεδειγμένα C) για τη δημιουργία ελεγκτών κατάστασης, κλειδαριές, αντικείμενα και δείκτες. Οι μέθοδοι προστασίας αναφέρουν επίσης την ενεργοποίηση της λειτουργίας panic_on_oops, τη δημιουργία δομών πυρήνα μόνο για ανάγνωση και τον περιορισμό της πρόσβασης στις κλήσεις συστήματος μέσω μηχανισμών όπως το seccomp.

Το σφάλμα που προκαλεί το πρόβλημα Διορθώθηκε στον πυρήνα του Linux στις 3 Δεκεμβρίου του περασμένου έτους. Το πρόβλημα εκδηλώνεται σε πυρήνες πριν από την έκδοση 5.9.13, αλλά οι περισσότερες διανομές έχουν διορθώσει το πρόβλημα στις ενημερώσεις του πακέτου του πυρήνα που προσφέρθηκαν πέρυσι.

Αναφέρεται επίσης μια παρόμοια ευπάθεια (CVE-2020-29660) που βρέθηκε ταυτόχρονα στην υλοποίηση της κλήσης TIOCGSID ioctl, αλλά και αφαιρέθηκε παντού.

Τελικά Εάν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.