Linux çekirdeği tty alt sisteminde bir güvenlik açığı bulundu

Google Project Zero ekibinden araştırmacılar yayınlandı son zamanlarda bir blog yazısı aracılığıyla güvenlik açıklarından yararlanmanın yeni bir yöntemi (CVE-2020-29661) ioctl işleyicisi TIOCSPGRP'nin uygulanmasında Linux çekirdeği tty alt sistemi, bu güvenlik açıklarını engelleyebilecek ayrıntılı koruma mekanizmalarının yanı sıra.

Yazıda bundan bahsediliyor sorun kilit ayarlarındaki bir hatadan kaynaklanıyor, /tty/tty_jobctrl.c kodunda bir yarış durumuna yol açan, başlatmadan sonra belleğe erişmek için koşullar oluşturmak için kullanılan (use-after-free), TIOCSPGRP'yi çağırarak ioct- ile manipülasyon yoluyla kullanıcı alanı tarafından sömürülen.

Yayınlanan bilgilere ek olarak, işlevsel bir istismar demosu gerçekleştirildi ayrıcalık artışı için Çekirdek 10-4.19.0-amd13 ile Debian 64 ve tabii ki Debian'a dayanan ve Debian'dan türetilenler de dahil olmak üzere çeşitli dağıtımları etkileyebileceğini de dışlamaz.

Burada tarif ettiğim bireysel kullanım tekniklerinin ve azaltma seçeneklerinin çoğu yeni değil. Ancak, çeşitli azaltmaların oldukça normal bir ücretsiz kullanım sonrası istismarla nasıl etkileşime girdiğini göstermek için bunları birlikte yazmaya değer olduğunu düşünüyorum.

Bu blog gönderisindeki istismarla ilgili kod parçacıkları önceki 4.19.160 sürümünden alınmıştır, çünkü hedef Debian çekirdeğinin temeli budur; diğer bazı kod parçacıkları Linux ana hattındandır.

Aynı zamanda yayınlanan yazıda, vurgu, işlevsel bir istismar yaratma tekniği üzerinde değil, hangi araçlar üzerindedir. orada çekirdekte kendini korumak için Bu tür güvenlik açıklarına karşı.

Sonuç hayal kırıklığı, öbekteki belleği bölümlere ayırma ve serbest bırakıldıktan sonra belleğe erişimi kontrol etme gibi yöntemlerin, performansın düşmesine ve daha sonra istismarları engelleyen CFI'ye (Kontrol Akışı Bütünlüğü) dayalı korumaya yol açtığı için pratikte uygulanmadığından bahsedildiği gibi bir saldırının aşamaları, iyileştirmeler gerektirir.

Özel bir terminal cihazı türü, örneğin, bir grafik ortamda bir terminal uygulamasını açtığınızda veya SSH aracılığıyla uzak bir makineye bağlandığınızda kullanılan sözde terminallerdir. Diğer terminal aygıtları bir tür donanıma bağlıyken, sözde terminalin her iki ucu da kullanıcı alanı tarafından kontrol edilir ve sözde terminaller kullanıcı alanı tarafından (ayrıcalıklar olmadan) serbestçe oluşturulabilir.

/ dev / ptmx açıldığında ("sözde terminal çoklayıcı" kısaltması), sonuçtaki dosya tanımlayıcı, bir aygıtın aygıt tarafını (belgelerde ve çekirdek kaynaklarında "ana sözde terminal" olarak anılır) temsil eder. terminal.

 Karşılık gelen terminal aygıtı (bir kabuğun normalde bağlandığı), çekirdek tarafından / dev / pts / altında otomatik olarak oluşturulur. .

Uzun vadede neyin fark yaratabileceğine bakarken, durum, kilitler, kilitler, kilitler ve kontroller oluşturmak için gelişmiş statik ayrıştırıcılar veya genişletilmiş ek açıklamalara sahip (kanıtlanmış C gibi) Rust ve C lehçeleri gibi bellek açısından güvenli diller kullanmaya vurgu yapılır. nesneler ve işaretçiler. Koruma yöntemleri ayrıca panik_on_oops modunun etkinleştirilmesinden, çekirdek yapılarının salt okunur hale getirilmesinden ve seccomp gibi mekanizmalar aracılığıyla sistem çağrılarına erişimin kısıtlanmasından bahseder.

Soruna neden olan hata geçen yılın 3 Aralık'ında Linux çekirdeğinde düzeltildi. Sorun 5.9.13 sürümünden önceki çekirdeklerde kendini gösterir, ancak çoğu dağıtım, sorunu geçen yıl sunulan çekirdek paketi güncellemelerinde düzeltti.

TIOCGSID ioctl çağrısının uygulanmasında eşzamanlı olarak bulunan, ancak her yerde kaldırılan benzer bir güvenlik açığından da (CVE-2020-29660) bahsedilmektedir.

Nihayet Bununla ilgili daha fazla bilgi edinmek istiyorsanız, detayları kontrol edebilirsin Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.