Una tecnica per sfruttà una vulnerabilità in u sottosistema tty di u kernel Linux hè stata divulgata

I ricercatori di a squadra Google Project Zero anu publicatu un metudu per sfruttà una vulnerabilità (CVE-2020-29661) in l'implementazione di u gestore TIOCSPGRP ioctl da u sottosistema tty di u kernel Linux, è ancu esaminatu in dettaglio i meccanismi di prutezzione chì puderanu bluccà tali. vulnerabilità.

U bug chì causa u prublema hè stata riparata in u kernel Linux u 3 di dicembre di l'annu passatu. U prublema si prisenta in i kernels finu à a versione 5.9.13, ma a maiò parte di e distribuzioni anu risoltu u prublema in l'aghjurnamenti à i pacchetti di kernel offerti l'annu passatu (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Una vulnerabilità simili (CVE-2020-29660) hè stata truvata simultaneamente in l'implementazione di a chjama TIOCGSID ioctl, ma hè ancu stata riparata in ogni locu.

U prublema hè causatu da un errore quandu stabilisce i serrature, chì porta à una cundizione di razza in u codice drivers/tty/tty_jobctrl.c, chì hè stata utilizata per creà cundizioni d'usu dopu sfruttate da u spaziu di l'utilizatori attraversu manipulazioni ioct chjamendu TIOCSPGRP. Un sfruttamentu di travagliu hè statu dimustratu per l'escalation di privilegi in Debian 10 cù u kernel 4.19.0-13-amd64.

À u listessu tempu, l'articulu publicatu si cuncentra micca tantu nantu à a tecnica di creà un sfruttamentu di travagliu, ma piuttostu nantu à ciò chì l'arnesi esistenu in u kernel per pruteggiri contra tali vulnerabilità. A cunclusione ùn hè micca cunfortu; i metudi cum'è a segmentazione di memoria in u munzeddu è u cuntrollu di l'accessu di memoria dopu chì hè liberatu ùn sò micca usati in pratica, postu chì portanu à una diminuzione di u rendiment, è a prutezzione basata in CFI (Control Flow Integrity), chì blocchi sfrutta in i stadi successivi di un attaccu, hà bisognu di migliurà.

Quandu si cunsiderà ciò chì faria a diferenza à longu andà, unu chì si distingue hè l'usu di analizatori statici avanzati o l'usu di lingue di memoria sicura cum'è Rust è dialetti C cù annotazioni ricche (cum'è Checked C) per verificà. stato durante a fase di costruzione. serrature, oggetti e puntatori. I metudi di prutezzione includenu ancu l'attivazione di u modu panic_on_oops, u cambiamentu di e strutture di u kernel à u modu di sola lettura, è a limitazione di l'accessu à e chjama di u sistema utilizendu miccanismi cum'è seccomp.

Source: opennet.ru

Add a comment