Открили су рањивост у језгру која би могла да дозволи крађу информација

Објављени истраживачи компаније Цисцо Талос Пре неколико дана рањивост у Линук језгру која се може искористити за крађу података а такође служе као средство за ескалацију привилегија и компромитовање система.

Рањивост описано као „рањивост откривања информација што би нападачу могло омогућити да види сећање на стек кернела. '

ЦВЕ-2020-28588 је рањивост која откривен у АРМ уређајима функционалност проц / пид / сисцалл 32-битни уређаји који покрећу оперативни систем. Према Цисцо Талосу, проблем је први пут откривен на уређају који покреће Азуре Спхере.

Рањивост откривања информација постоји у / проц / пид / сисцалл функционалности Линук Кернел 5.1 Стабле и 5.4.66. Прецизније, ово издање је уведено у в5.1-рц4 (урезује 631б7абацд02б88ф4б0795ц08б54ад4фц3е7ц7ц0) и још увек је присутно у в5.10-рц4, па ће вероватно бити погођене све средње верзије. Нападач може читати / проц / пид / сисцалл да би активирао ову рањивост, узрокујући да кернел изгуби садржај меморије.

Проц је посебан псеудо-фајл систем на Уник-сличним оперативним системима који користи се за динамички приступ процесним подацима који се налазе у језгру. Представља информације о процесу и друге системске информације у хијерархијској структури налик датотекама.

На пример, садржи поддиректоријуме / проц / [пид], од којих сваки садржи датотеке и поддиректоријуме који излажу информације о одређеним процесима, читљиве коришћењем одговарајућег ИД-а процеса. У случају датотеке „сисцалл“, то је легитимна датотека оперативног система Линук која садржи евиденције системских позива које користи језгро.

За компанију, лХакери би могли да искористе недостатак и приступе оперативном систему и датотеци сисцалл кроз систем који се користи за интеракцију између структура података језгра, Проц. Унос сисцалл процфс могао би се искористити ако хакери издају наредбе за генерисање 24 бајта неиницијализоване меморије хрпе, што доводи до заобилажења случајног распореда распореда адреса језгра (КАСЛР).

Гледајући ову специфичну функцију, све изгледа у реду, али вреди напоменути да argsпрослеђени параметар потиче из proc_pid_syscallфункција и као такав је заправо типа __u64 args. У АРМ систему, дефиниција функције претвара величину argниз у четворобајтним елементима од осам бајтова (од unsigned longу АРМ-у је 4 бајта), што резултира тиме да memcpyсе копира у 20 бајтова (плус 4 фор args[0]).

Слично томе, за и386, где unsigned longто је само 4 бајта argsнаписана су прва 24 бајта аргумента, а преостала 24 бајта остају нетакнута.

У оба случаја, ако се осврнемо на proc_pid_syscallфункција.

Док у 32-битни АРМ и и386 копирамо само 24 бајта у argsниза, низ формата завршава са читањем 48 бајтова argsматрица, од %llxНиз формата је осам бајтова на 32-битним и 64-битним системима. Дакле, 24 бајта неиницијализоване меморије хрпе на крају добија излаз, што би могло довести до заобилажења КАСЛР-а.

Истраживачи наводе да овај напад је „немогуће открити даљински на мрежи“ јер чита легитимну датотеку из оперативног система Линук. „Ако се правилно користи, хакер би могао искористити цурење ових информација да би успешно искористио друге некрпане Линук рањивости“, каже Цисцо.

С тим у вези, Гоогле је недавно рекао:

„Пропусти у сигурности меморије често угрожавају сигурност уређаја, посебно апликација и оперативних система. На пример, на мобилном оперативном систему Андроид који такође подржава језгро Линук, Гоогле каже да је открио да је више од половине безбедносних рањивости адресираних 2019. године резултат грешака у безбедности меморије.

На крају, али не мање важно Препоручује се ажурирање верзија 5.10-рц4, 5.4.66, 5.9.8 Линук кернела, од Ова рањивост је тестирана и потврђено је да може да користи следеће верзије Линук кернела.

Коначно ако сте заинтересовани да сазнате више о томе О посту можете погледати детаље у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.