Ang Glibc naglakip sa usa ka ayo alang sa memcpy vulnerability nga giandam sa Aurora OS developers

Ang mga nag-develop sa Aurora mobile operating system (usa ka tinidor sa Sailfish OS nga gihimo sa kompanya sa Open Mobile Platform) mipaambit sa usa ka nagpadayag nga istorya bahin sa pagwagtang kritikal nga kahuyang (CVE-2020-6096) sa Glibc, nga makita lamang sa ARMv7 nga plataporma. Ang kasayuran bahin sa pagkahuyang gipadayag kaniadtong Mayo, apan hangtod karon nga mga adlaw, ang mga pag-ayo wala magamit, bisan pa sa kamatuoran nga ang mga kahuyangan gi-assign usa ka taas nga lebel sa peligro ug adunay usa ka nagtrabaho nga prototype sa usa ka pagpahimulos nga nagtugot kanimo sa pag-organisar sa pagpatuman sa code sa pagproseso sa datos nga giporma sa usa ka paagi sa memcpy () ug memmove () nga mga gimbuhaton. Pag-ayo sa package alang sa Debian ΠΈ Ubuntu wala pa gipagawas ug ang pagkahuyang nagpabilin nga wala masulbad sa hapit duha ka bulan gikan sa higayon sa pagbutyag sa publiko ug lima ka bulan gikan sa higayon nga gipahibalo ang mga developer sa Glibc.

Ang kahuyang nagpakita sa iyang kaugalingon sa pagpatuman sa memcpy() ug memmove() sa assembly language para sa ARMv7 ug tungod sa sayop nga pagproseso sa negatibong mga bili sa parameter nga nagtino sa gidak-on sa gikopya nga lugar. Ang mga problema sa pag-uswag sa patch nagsugod sa dihang ang mga kompanya SUSE ΠΈ pula nga kalo nagpahibalo nga ang ilang mga plataporma wala maapektuhan sa problema, tungod kay wala sila magtukod alang sa 32-bit nga mga sistema sa ARMv7, ug wala moapil sa paghimo sa usa ka ayo. Ang mga nag-develop sa daghang naka-embed nga mga distribusyon ingon og nagsalig sa Glibc team, ug wala usab aktibo nga nalambigit sa pag-andam sa ayo.

Pagpili patch Aron mapugngan ang problema, hapit dayon nga gisugyot sa Huawei nga gisulayan niini ang pag-ilis sa mga instruksyon sa asembliya nga naglihok sa mga gipirmahan nga operand (bge ug blt) nga adunay wala’y pirma nga mga analogue (blo ug bhs). Ang mga tigmentinar sa Glibc nagpalambo og usa ka hugpong sa mga pagsulay aron masusi ang lainlaing mga kondisyon sa sayup, pagkahuman nahimo nga ang patch sa Huawei dili angay ug wala giproseso ang tanan nga posible nga mga kombinasyon sa data sa pag-input.

Tungod kay ang Aurora OS adunay 32-bit nga pagtukod alang sa ARM, ang mga nag-develop niini nakahukom nga isira ang pagkahuyang sa ilang kaugalingon ug nagtanyag usa ka solusyon sa komunidad. Ang kalisud mao nga gikinahanglan ang pagsulat sa usa ka episyente nga pagpatuman sa pinulongan sa asembliya sa function ug tagda ang lainlaing mga kapilian alang sa mga argumento sa pag-input. Gisulat pag-usab ang pagpatuman gamit ang wala gipirmahan nga mga panudlo. Patch Kini nahimo nga gamay, apan ang panguna nga problema mao ang pagpadayon sa katulin sa pagpatuman ug paglikay sa pagkadaot sa pasundayag sa memcpy ug memmove nga mga gimbuhaton, samtang gipadayon ang pagkaangay sa tanan nga mga kombinasyon sa mga kantidad sa input.

Sa sinugdanan sa Hunyo, duha ka bersyon sa pag-ayo ang giandam, nga gipasa ang test framework sa Glibc maintainers ug ang internal test suite sa Aurora. Niadtong Hunyo 3, usa sa mga kapilian ang gipili ug gipadala ngadto sa listahan sa sulat sa Glibc. Usa ka semana ang milabay
maoy gisugyot laing patch nga susama sa pamaagi, nga nagtul-id sa usa ka problema sa multiarch nga pagpatuman, nga Huawei misulay sa pag-ayo kaniadto. Testing niabot ug usa ka buwan ug legal nga pagrehistro tungod sa kamahinungdanon sa patch.
Hulyo 8 mga pagtul-id gidawat sa panguna nga sanga sa umaabot nga pagpagawas sa glibc 2.32. Ang pagpatuman naglakip sa duha ka mga patch βˆ’ ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ alang sa multiarch nga pagpatuman sa memcpy alang sa ARMv7, ug ang ikaduha alang sa pagpatuman sa pinulongan sa kinatibuk-ang asembliya sa memcpy() ug memmove() para sa ARM.

Ang problema makaapekto sa milyon-milyon nga mga ARMv7 nga mga aparato nga nagdagan sa Linux, ug kung wala ang angay nga pag-update, ang mga tag-iya nameligro kung gikonektar sila sa network (mga serbisyo nga ma-access sa network ug mga aplikasyon nga nagdawat data sa input nga wala’y mga pagdili sa gidak-on mahimong atakehon). Pananglitan, ang pagpahimulos nga giandam sa mga tigdukiduki nga nag-ila sa kahuyang nagpakita kung giunsa pag-atake ang usa ka HTTP server nga gitukod sa usa ka sistema sa impormasyon sa awto pinaagi sa pagpadala sa usa ka dako kaayo nga hangyo sa GET ug pag-angkon og root access sa sistema.

Source: opennet.ru

Idugang sa usa ka comment