Објављени истраживачи компаније Цисцо Талос Пре неколико дана рањивост у Линук језгру која се може искористити за крађу података а такође служе као средство за ескалацију привилегија и компромитовање система.
Рањивост описано као „рањивост откривања информација што би нападачу могло омогућити да види сећање на стек кернела. '
ЦВЕ-2020-28588 је рањивост која откривен у АРМ уређајима функционалност проц / пид / сисцалл 32-битни уређаји који покрећу оперативни систем. Према Цисцо Талосу, проблем је први пут откривен на уређају који покреће Азуре Спхере.
Рањивост откривања информација постоји у / проц / пид / сисцалл функционалности Линук Кернел 5.1 Стабле и 5.4.66. Прецизније, ово издање је уведено у в5.1-рц4 (урезује 631б7абацд02б88ф4б0795ц08б54ад4фц3е7ц7ц0) и још увек је присутно у в5.10-рц4, па ће вероватно бити погођене све средње верзије. Нападач може читати / проц / пид / сисцалл да би активирао ову рањивост, узрокујући да кернел изгуби садржај меморије.
Проц је посебан псеудо-фајл систем на Уник-сличним оперативним системима који користи се за динамички приступ процесним подацима који се налазе у језгру. Представља информације о процесу и друге системске информације у хијерархијској структури налик датотекама.
На пример, садржи поддиректоријуме / проц / [пид], од којих сваки садржи датотеке и поддиректоријуме који излажу информације о одређеним процесима, читљиве коришћењем одговарајућег ИД-а процеса. У случају датотеке „сисцалл“, то је легитимна датотека оперативног система Линук која садржи евиденције системских позива које користи језгро.
За компанију, лХакери би могли да искористе недостатак и приступе оперативном систему и датотеци сисцалл кроз систем који се користи за интеракцију између структура података језгра, Проц. Унос сисцалл процфс могао би се искористити ако хакери издају наредбе за генерисање 24 бајта неиницијализоване меморије хрпе, што доводи до заобилажења случајног распореда распореда адреса језгра (КАСЛР).
Гледајући ову специфичну функцију, све изгледа у реду, али вреди напоменути да
args
прослеђени параметар потиче изproc_pid_syscall
функција и као такав је заправо типа__u64 args
. У АРМ систему, дефиниција функције претвара величинуarg
низ у четворобајтним елементима од осам бајтова (одunsigned long
у АРМ-у је 4 бајта), што резултира тиме даmemcpy
се копира у 20 бајтова (плус 4 форargs[0]
).Слично томе, за и386, где
unsigned long
то је само 4 бајтаargs
написана су прва 24 бајта аргумента, а преостала 24 бајта остају нетакнута.У оба случаја, ако се осврнемо на
proc_pid_syscall
функција.Док у 32-битни АРМ и и386 копирамо само 24 бајта у
args
низа, низ формата завршава са читањем 48 бајтоваargs
матрица, од%llx
Низ формата је осам бајтова на 32-битним и 64-битним системима. Дакле, 24 бајта неиницијализоване меморије хрпе на крају добија излаз, што би могло довести до заобилажења КАСЛР-а.
Истраживачи наводе да овај напад је „немогуће открити даљински на мрежи“ јер чита легитимну датотеку из оперативног система Линук. „Ако се правилно користи, хакер би могао искористити цурење ових информација да би успешно искористио друге некрпане Линук рањивости“, каже Цисцо.
С тим у вези, Гоогле је недавно рекао:
„Пропусти у сигурности меморије често угрожавају сигурност уређаја, посебно апликација и оперативних система. На пример, на мобилном оперативном систему Андроид који такође подржава језгро Линук, Гоогле каже да је открио да је више од половине безбедносних рањивости адресираних 2019. године резултат грешака у безбедности меморије.
На крају, али не мање важно Препоручује се ажурирање верзија 5.10-рц4, 5.4.66, 5.9.8 Линук кернела, од Ова рањивост је тестирана и потврђено је да може да користи следеће верзије Линук кернела.
Коначно ако сте заинтересовани да сазнате више о томе О посту можете погледати детаље у следећи линк.