'n Tegniek vir die ontginning van 'n kwesbaarheid in die tty-substelsel van die Linux-kern is bekend gemaak

Navorsers van die Google Project Zero-span het 'n metode gepubliseer vir die ontginning van 'n kwesbaarheid (CVE-2020-29661) in die implementering van die TIOCSPGRP ioctl-hanteerder vanaf die tty-substelsel van die Linux-kern, en het ook die beskermingsmeganismes wat sodanige kan blokkeer, in detail ondersoek. kwesbaarhede.

Die fout wat die probleem veroorsaak, is op 3 Desember verlede jaar in die Linux-kern opgelos. Die probleem verskyn in kerns tot weergawe 5.9.13, maar die meeste verspreidings het die probleem opgelos in opdaterings van kernpakkette wat verlede jaar aangebied is (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). 'n Soortgelyke kwesbaarheid (CVE-2020-29660) is gelyktydig gevind in die implementering van die TIOCGSID ioctl-oproep, maar dit is ook reeds oral reggestel.

Die probleem word veroorsaak deur 'n fout wanneer slotte gestel word, wat lei tot 'n wedrentoestand in die bestuurders/tty/tty_jobctrl.c-kode, wat gebruik is om gebruik-na-vrye toestande te skep wat uit gebruikersruimte uitgebuit word deur ioct-manipulasies. deur TIOCSPGRP te roep. 'n Werkende uitbuiting is gedemonstreer vir voorregte-eskalasie op Debian 10 met kern 4.19.0-13-amd64.

Terselfdertyd fokus die gepubliseerde artikel nie soseer op die tegniek om 'n werkende ontginning te skep nie, maar eerder op watter gereedskap in die kern bestaan ​​om teen sulke kwesbaarhede te beskerm. Die gevolgtrekking is nie vertroostend nie; metodes soos geheuesegmentering in die hoop en beheer van geheuetoegang nadat dit vrygestel is, word nie in die praktyk gebruik nie, aangesien dit tot 'n afname in werkverrigting lei, en CFI (Control Flow Integrity)-gebaseerde beskerming, wat blokkeer uitbuitings in die latere stadiums van 'n aanval, moet verbeter word.

Wanneer oorweeg word wat op die lang termyn 'n verskil sal maak, is een wat uitstaan ​​die gebruik van gevorderde statiese ontleders of die gebruik van geheue-veilige tale soos Rust- en C-dialekte met ryk aantekeninge (soos Gemerk C) om na te gaan stel tydens die boufase slotte, voorwerpe en wysers. Beskermingsmetodes sluit ook die aktivering van die panic_on_oops-modus in, die oorskakeling van kernstrukture na leesalleenmodus en die beperking van toegang tot stelseloproepe deur meganismes soos seccomp te gebruik.

Bron: opennet.ru

Voeg 'n opmerking