Rasta Linux branduolio tty posistemio pažeidžiamumas

„Google Project Zero“ komandos tyrėjai paskelbė neseniai per tinklaraščio įrašą naujas pažeidžiamumų išnaudojimo būdas (CVE-2020-29661) diegiant ioctl tvarkyklę TIOCSPGRP Linux branduolio tty posistemė, taip pat išsamius apsaugos mechanizmus, kurie galėtų blokuoti šias spragas.

Įraše minima, kad problemą sukelia užrakto nustatymų klaida, sukelianti lenktynių sąlygą /tty/tty_jobctrl.c kode, kuris buvo naudojamas sudaryti sąlygas pasiekti atmintį po paleidimo (naudoti po nemokamų), kurią išnaudoja vartotojo erdvė manipuliuojant su ioct- skambinant TIOCSPGRP.

Be paskelbtos informacijos, taip pat buvo atlikta funkcinio išnaudojimo demonstracija už privilegijų eskalavimą Debian 10 su branduoliu 4.19.0-13-amd64 ir tai taip pat neatmeta, kad tai gali turėti įtakos įvairiems platinimams, tarp kurių, žinoma, yra tie, kurie yra pagrįsti ir išvesti iš Debiano.

Daugelis čia aprašomų individualių išnaudojimo būdų ir švelninimo būdų nėra nauji. Tačiau manau, kad verta juos parašyti kartu, kad parodytumėte, kaip įvairūs švelninimo būdai sąveikauja su gana įprastu išnaudojimu po laisvo naudojimo.

Šiame tinklaraščio įraše esantys kodo fragmentai, susiję su išnaudojimu, yra paimti iš ankstesnės 4.19.160 versijos, nes tuo yra pagrįstas tikslinis Debiano branduolys; kai kurie kiti kodo fragmentai yra iš pagrindinės Linux linijos.

Tuo pačiu paskelbtame straipsnyje akcentuojama ne tiek funkcinio išnaudojimo kūrimo technika, kiek priemonės yra branduolyje kad apsisaugotum prieš tokius pažeidžiamumus.

Išvada nuvilianti, kaip minėta, kad tokie metodai kaip atminties segmentavimas krūvoje ir prieigos prie atminties kontrolė po to, kai ji atlaisvinta, praktiškai netaikomi, nes sukelia našumo pablogėjimą ir apsaugą, pagrįstą CFI (Control Flow Integrity), kuri blokuoja išnaudojimus vėliau. atakos stadijose, reikia patobulinimų.

Specialus galinių įrenginių tipas yra pseudo terminalai, kurie naudojami, kai, pavyzdžiui, atidarote terminalo programą grafinėje aplinkoje arba prisijungiate prie nuotolinio kompiuterio per SSH. Nors kiti galiniai įrenginiai yra prijungti prie tam tikros aparatinės įrangos, abu pseudoterminalo galai yra valdomi vartotojo erdvės, o pseudo terminalus gali laisvai kurti vartotojo erdvė (be privilegijų).

Kaskart atidarius / dev / ptmx (sutrumpinimas iš „pseudoterminalo multiplekserio“), gautas failo aprašas parodo įrenginio pusę (dokumentacijoje ir branduolio šaltiniuose vadinama „pagrindiniu pseudoterminalu“). naujas pseudoterminalas - terminalas.

 Atitinkamą terminalo įrenginį (prie kurio paprastai jungiasi apvalkalas) branduolys sukuria automatiškai / dev / pts / .

Žvelgiant į tai, kas gali turėti įtakos ilgalaikėje perspektyvoje, pagrindinis dėmesys skiriamas pažangių statinių analizatorių naudojimui arba atmintį tausojančių kalbų, pvz., Rust ir C dialektų su išplėstomis anotacijomis (pvz., patikrinta C) naudojimui, kad būtų sukurtos būsenos, užraktų, objektai ir rodyklės. Apsaugos metoduose taip pat minimas panic_on_oops režimo įjungimas, branduolio struktūrų padarymas tik skaitymo ir prieigos prie sistemos iškvietimų ribojimas naudojant tokius mechanizmus kaip seccomp.

Klaida, sukelianti problemą ji buvo ištaisyta Linux branduolyje praėjusių metų gruodžio 3 d. Problema pasireiškia branduoliuose, senesnėse nei 5.9.13 versijos, tačiau dauguma platinimų išsprendė problemą branduolio paketo atnaujinimuose, kurie buvo pasiūlyti praėjusiais metais.

Taip pat paminėtas panašus pažeidžiamumas (CVE-2020-29660), kuris buvo rastas vienu metu įgyvendinant TIOCGSID ioctl iškvietimą, bet taip pat buvo pašalintas visur.

Pagaliau Jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.