लिनक्स कर्नल tty उपप्रणालीमध्ये भेद्यता आढळली

गुगल प्रोजेक्ट झिरो टीमच्या संशोधकांनी प्रसिद्ध केले अलीकडे ब्लॉग पोस्टद्वारे असुरक्षिततेचे शोषण करण्याची एक नवीन पद्धत (CVE-2020-29661) च्या TIOCSPGRP ioctl हँडलरच्या अंमलबजावणीमध्ये लिनक्स कर्नल टीटी उपप्रणाली, तसेच तपशीलवार संरक्षण यंत्रणा जे या भेद्यता अवरोधित करू शकतात.

असे पोस्टात नमूद केले आहे लॉक सेटिंग्जमधील त्रुटीमुळे समस्या उद्भवली आहे, /tty/tty_jobctrl.c च्या कोडमध्ये रेस कंडिशनला नेतृत्त्व करते, ज्याचा वापर लाँच (वापरल्यानंतर-मुक्त) केल्यानंतर मेमरीमध्ये प्रवेश करण्यासाठी परिस्थिती निर्माण करण्यासाठी केला जात होता, वापरकर्त्याच्या जागेचा वापर करून ioct- सह फेरफार करून TIOCSPGRP कॉल करून वापरला जातो.

प्रकाशित माहिती व्यतिरिक्त, देखील एक कार्यात्मक शोषण डेमो सादर करण्यात आला मध्ये विशेषाधिकार वाढीसाठी कर्नल 10-4.19.0-amd13 सह डेबियन 64 आणि हे देखील नाकारत नाही की त्याचा विविध वितरणांवर परिणाम होऊ शकतो, त्यापैकी अर्थातच डेबियनवर आधारित आणि व्युत्पन्न केलेले आहेत.

मी येथे वर्णन करत असलेली वैयक्तिक शोषणाची अनेक तंत्रे आणि शमन पर्याय नवीन नाहीत. तथापि, मला वाटते की विविध शमनीकरणे अगदी सामान्य नंतर मुक्त शोषणाशी कसे संवाद साधतात हे दर्शविण्यासाठी ते एकत्र लिहिणे योग्य आहे.

या ब्लॉग पोस्टमधील कोड स्निपेट्स जे शोषणाशी संबंधित आहेत ते मागील आवृत्ती 4.19.160 वरून घेतले आहेत, कारण लक्ष्य डेबियन कर्नल यावर आधारित आहे; काही इतर कोड स्निपेट्स लिनक्स मेनलाइनचे आहेत.

त्याच वेळी, प्रकाशित लेखात, कार्यात्मक शोषण तयार करण्याच्या तंत्रावर जास्त जोर दिला जात नाही, तर कोणत्या साधनांवर तेथे आहेत कर्नल मध्ये स्वत: चे रक्षण करण्यासाठी अशा असुरक्षा विरुद्ध.

निष्कर्ष निराशाजनक आहे, हे नमूद केले आहे की ढीगमध्ये मेमरी विभाजित करणे आणि मेमरी मुक्त झाल्यानंतर त्यावर प्रवेश नियंत्रित करणे या पद्धती व्यवहारात लागू केल्या जात नाहीत कारण ते CFI (कंट्रोल फ्लो इंटिग्रिटी) वर आधारित कार्यप्रदर्शन आणि संरक्षणास कारणीभूत ठरतात, ज्यामुळे नंतरचे शोषण रोखले जाते. हल्ल्याचे टप्पे, सुधारणा आवश्यक आहेत.

टर्मिनल डिव्हाइसचा एक विशेष प्रकार म्हणजे स्यूडो टर्मिनल्स, जे जेव्हा वापरले जातात, उदाहरणार्थ, तुम्ही ग्राफिकल वातावरणात टर्मिनल ऍप्लिकेशन उघडता किंवा SSH द्वारे रिमोट मशीनशी कनेक्ट करता. इतर टर्मिनल उपकरणे काही प्रकारच्या हार्डवेअरशी जोडलेली असताना, स्यूडो-टर्मिनलची दोन्ही टोके वापरकर्त्याच्या जागेद्वारे नियंत्रित केली जातात आणि स्यूडो-टर्मिनल वापरकर्त्याच्या जागेद्वारे (विशेषाधिकारांशिवाय) मुक्तपणे तयार केले जाऊ शकतात.

प्रत्येक वेळी / dev / ptmx उघडले जाते ("स्यूडो-टर्मिनल मल्टीप्लेक्सर" साठी लहान), परिणामी फाइल डिस्क्रिप्टर नवीन स्यूडो-च्या डिव्हाइस बाजूचे प्रतिनिधित्व करतो (दस्तऐवजीकरण आणि कर्नल स्त्रोतांमध्ये "मास्टर स्यूडो-टर्मिनल" म्हणून संदर्भित) टर्मिनल

 संबंधित टर्मिनल उपकरण (ज्याशी शेल सामान्यपणे जोडले जाते) कर्नलद्वारे / dev / pts / अंतर्गत स्वयंचलितपणे तयार केले जाते. .

दीर्घकाळात काय फरक पडू शकतो हे पाहताना, प्रगत स्थिर विश्लेषक वापरण्यावर किंवा स्मृती-सुरक्षित भाषा जसे की रस्ट आणि सी बोलीभाषांचा विस्तारित भाष्ये (सिद्ध C सारख्या) वापरून स्थिती, लॉक, चेकर तयार करण्यावर भर दिला जातो. वस्तू आणि पॉइंटर्स. संरक्षण पद्धतींमध्ये panic_on_oops मोड सक्षम करणे, कर्नल संरचना केवळ वाचनीय बनवणे आणि seccomp सारख्या यंत्रणेद्वारे सिस्टम कॉल्सवर प्रवेश प्रतिबंधित करणे यांचा उल्लेख आहे.

समस्या निर्माण करणारी त्रुटी मागील वर्षी 3 डिसेंबर रोजी लिनक्स कर्नलमध्ये ते निश्चित केले गेले. समस्या आवृत्ती ५.९.१३ पूर्वी कर्नलमध्ये प्रकट होते, परंतु बर्‍याच वितरणांनी मागील वर्षी ऑफर केलेल्या कर्नल पॅकेज अद्यतनांमध्ये समस्या सोडवली आहे.

TIOCGSID ioctl कॉलच्या अंमलबजावणीमध्ये एकाच वेळी आढळून आलेली समान भेद्यता (CVE-2020-29660) देखील नमूद केली आहे, परंतु ती देखील सर्वत्र काढून टाकण्यात आली आहे.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.