Они обнаружили уязвимость в ядре, которая могла позволить кражу информации.

Исследователи Cisco Talos выпустили Несколько дней назад уязвимость в ядре Linux, которая может быть использована для кражи данных а также служат средством повышения привилегий и компрометации системы.

Уязвимость описывается как 'уязвимость раскрытия информации что может позволить злоумышленнику увидеть память стека ядра ».

CVE-2020-28588 - это уязвимость, которая обнаружена в устройствах ARM, функция proc / pid / syscall 32-битные устройства, работающие под управлением операционной системы. Согласно Cisco Talos, проблема была впервые обнаружена на устройстве под управлением Azure Sphere.

Уязвимость раскрытия информации существует в функциональности / proc / pid / syscall в Linux Kernel 5.1 Stable и 5.4.66. В частности, эта проблема появилась в v5.1-rc4 (фиксирует 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0) и все еще присутствует в v5.10-rc4, так что все промежуточные версии, вероятно, будут затронуты. Злоумышленник может прочитать / proc / pid / syscall, чтобы активировать эту уязвимость, в результате чего ядро ​​потеряет содержимое памяти.

Proc - это специальная псевдофайловая система в Unix-подобных операционных системах, которые используется для динамического доступа к данным процесса нашел в ядре. Представляет информацию о процессе и другую системную информацию в иерархической файловой структуре.

Например, он содержит подкаталоги / proc / [pid], каждый из которых содержит файлы и подкаталоги, которые предоставляют информацию о конкретных процессах, доступную для чтения с использованием соответствующего идентификатора процесса. В случае файла «syscall» это законный файл операционной системы Linux, который содержит журналы системных вызовов, используемых ядром.

Для компании lХакеры могут использовать уязвимость и получить доступ к операционной системе и файлу системных вызовов. через систему, используемую для взаимодействия между структурами данных ядра, Proc. Запись syscall procfs может быть использована, если хакеры выдают команды для генерации 24 байтов неинициализированной памяти кучи, что приводит к обходу рандомизации структуры адресного пространства ядра (KASLR).

Глядя на эту конкретную функцию, все выглядит нормально, но стоит отметить, что argsпереданный параметр пришел из proc_pid_syscallфункция и как таковая на самом деле имеет тип __u64 args. В системе ARM определение функции преобразует размер argмассив в четырехбайтовых элементах из восьми байтов (т.к. unsigned longв ARM это 4 байта), что приводит к тому, что memcpyкопируется в 20 байт (плюс 4 для args[0]).

Аналогично для i386, где unsigned longэто 4 байта, просто argsзаписываются первые 24 байта аргумента, а остальные 24 байта остаются нетронутыми.

В обоих случаях, если мы оглянемся на proc_pid_syscallфункция.

В то время как в 32-битных ARM и i386 мы копируем только 24 байта в argsмассив, строка формата заканчивает чтение 48 байтов argsматрица, поскольку %llxСтрока формата составляет восемь байтов в 32-битных и 64-битных системах. Таким образом, 24 байта неинициализированной памяти кучи в конечном итоге получают результат, что может привести к обходу KASLR.

Исследователи утверждают, что эту атаку «невозможно обнаружить удаленно в сети» потому что он читает законный файл из операционной системы Linux. «При правильном использовании хакер может воспользоваться этой утечкой информации для успешного использования других незащищенных уязвимостей Linux», - говорит Cisco.

В связи с этим недавно Google сказал:

«Недостатки безопасности памяти часто угрожают безопасности устройств, особенно приложений и операционных систем. Например, в мобильной операционной системе Android, также поддерживаемой ядром Linux, Google заявляет, что более половины уязвимостей безопасности, устраненных в 2019 году, были результатом ошибок безопасности памяти.

Последний, но тем не менее важный Рекомендуется обновить версии 5.10-rc4, 5.4.66, 5.9.8 ядра Linux, т.к. Эта уязвимость была протестирована и подтверждена для использования следующих версий ядра Linux.

В конце концов если вам интересно узнать об этом больше О публикации вы можете проверить подробности в по следующей ссылке.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.