Linux कर्नेल tty सबसिस्टम में भेद्यता पाई गई

Google प्रोजेक्ट ज़ीरो टीम के शोधकर्ताओं ने जारी किया हाल ही में एक ब्लॉग पोस्ट के माध्यम से कमजोरियों का फायदा उठाने का एक नया तरीका (CVE-2020-29661) के TIOCSPGRP ioctl हैंडलर के कार्यान्वयन में लिनक्स कर्नेल ट्टी सबसिस्टम, साथ ही विस्तृत सुरक्षा तंत्र जो इन कमजोरियों को रोक सकते हैं।

पोस्ट में उल्लेख किया गया है कि समस्या लॉक सेटिंग में त्रुटि के कारण होती है, जो /tty/tty_jobctrl.c के कोड में एक दौड़ की स्थिति की ओर ले जाता है, जिसका उपयोग लॉन्च के बाद मेमोरी तक पहुंचने के लिए स्थितियां बनाने के लिए किया गया था (उपयोग-बाद-मुक्त), ioct के साथ हेरफेर के माध्यम से उपयोगकर्ता स्थान द्वारा शोषण किया गया- TIOCSPGRP को कॉल करके।

प्रकाशित जानकारी के अलावा, भी एक कार्यात्मक शोषण डेमो किया गया था विशेषाधिकार वृद्धि के लिए डेबियन 10 कर्नेल के साथ 4.19.0-13-amd64 और जो इस बात से भी इंकार नहीं करता है कि यह विभिन्न वितरणों को प्रभावित कर सकता है, जिनमें से निश्चित रूप से डेबियन पर आधारित और व्युत्पन्न हैं।

मैं यहां जिन व्यक्तिगत शोषण तकनीकों और शमन विकल्पों का वर्णन कर रहा हूं उनमें से कई उपन्यास नहीं हैं। हालांकि, मुझे लगता है कि यह दिखाने के लिए उन्हें एक साथ लिखना उचित है कि विभिन्न शमन कैसे सामान्य रूप से सामान्य मुक्त शोषण के साथ बातचीत करते हैं।

इस ब्लॉग पोस्ट में कोड स्निपेट जो शोषण के लिए प्रासंगिक हैं, पिछले संस्करण 4.19.160 से लिए गए हैं, क्योंकि यह लक्ष्य डेबियन कर्नेल पर आधारित है; कुछ अन्य कोड स्निपेट लिनक्स मेनलाइन से हैं।

उसी समय, प्रकाशित लेख में, एक कार्यात्मक शोषण बनाने की तकनीक पर इतना जोर नहीं है, बल्कि किन उपकरणों पर है वहाँ हैं कर्नेल में अपनी सुरक्षा के लिए ऐसी कमजोरियों के खिलाफ।

निष्कर्ष निराशाजनक है, जैसा कि उल्लेख किया गया है कि ढेर में मेमोरी को विभाजित करने और मुक्त होने के बाद मेमोरी तक पहुंच को नियंत्रित करने जैसे तरीकों को व्यवहार में लागू नहीं किया जाता है क्योंकि वे सीएफआई (कंट्रोल फ्लो इंटीग्रिटी) के आधार पर प्रदर्शन में गिरावट और सुरक्षा की ओर ले जाते हैं, जो बाद में शोषण को रोकता है। हमले के चरणों में सुधार की आवश्यकता है।

एक विशेष प्रकार का टर्मिनल डिवाइस छद्म टर्मिनल है, जिसका उपयोग तब किया जाता है, उदाहरण के लिए, आप एक ग्राफिकल वातावरण में टर्मिनल एप्लिकेशन खोलते हैं या एसएसएच के माध्यम से रिमोट मशीन से कनेक्ट होते हैं। जबकि अन्य टर्मिनल डिवाइस किसी प्रकार के हार्डवेयर से जुड़े होते हैं, छद्म टर्मिनल के दोनों सिरों को उपयोगकर्ता स्थान द्वारा नियंत्रित किया जाता है, और छद्म टर्मिनलों को उपयोगकर्ता स्थान (विशेषाधिकारों के बिना) द्वारा स्वतंत्र रूप से बनाया जा सकता है।

हर बार / देव / पीटीएमएक्स खोला जाता है ("छद्म-टर्मिनल मल्टीप्लेक्सर" के लिए छोटा), परिणामी फ़ाइल डिस्क्रिप्टर एक नए छद्म के डिवाइस पक्ष (दस्तावेज़ीकरण और कर्नेल स्रोतों में "मास्टर छद्म-टर्मिनल" के रूप में संदर्भित) का प्रतिनिधित्व करता है- टर्मिनल।

 संबंधित टर्मिनल डिवाइस (जिससे एक शेल सामान्य रूप से जुड़ता है) कर्नेल द्वारा / dev / pts / के तहत स्वचालित रूप से बनाया जाता है। .

यह देखते हुए कि लंबे समय में क्या फर्क पड़ सकता है, उन्नत स्थैतिक विश्लेषणकर्ताओं का उपयोग करने या स्मृति-सुरक्षित भाषाओं जैसे रस्ट और सी बोलियों का उपयोग करने पर जोर दिया जाता है, जिसमें स्थिति, ताले, के चेकर्स का निर्माण करने के लिए विस्तारित एनोटेशन (जैसे सिद्ध सी) होता है। ऑब्जेक्ट्स और पॉइंटर्स। सुरक्षा विधियों में पैनिक_ऑन_ओप्स मोड को सक्रिय करने का भी उल्लेख है, कर्नेल संरचनाओं को केवल पढ़ने के लिए और सिस्टम कॉल तक पहुंच को seccomp जैसे तंत्र के माध्यम से प्रतिबंधित करना।

समस्या पैदा करने वाली त्रुटि यह पिछले साल के 3 दिसंबर को लिनक्स कर्नेल में तय किया गया था। समस्या संस्करण 5.9.13 से पहले कर्नेल में खुद को प्रकट करता है, लेकिन अधिकांश वितरणों ने पिछले साल पेश किए गए कर्नेल पैकेज अपडेट में समस्या को ठीक कर दिया है।

एक समान भेद्यता (CVE-2020-29660) का भी उल्लेख किया गया है जो TIOCGSID ioctl कॉल के कार्यान्वयन में एक साथ पाई गई थी, लेकिन इसे हर जगह हटा भी दिया गया था।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।