Befreien des Linux-Kernels von verhaltensveränderndem Code für Prozesse, die mit X beginnen

Jason A. Donenfeld, Autor von VPN WireGuard, machte Entwickler auf einen schmutzigen Hack im Linux-Kernel-Code aufmerksam, der das Verhalten von Prozessen ändert, deren Name mit dem Zeichen „X“ beginnt. Auf den ersten Blick werden Korrekturen wie diese normalerweise in Rootkits angewendet, um eine versteckte Lücke in der Prozessbindung zu hinterlassen. Die Analyse ergab jedoch, dass die Änderung im Jahr 2019 hinzugefügt wurde, um eine aufgetretene Verletzung der User-Space-Kompatibilität vorübergehend zu beheben Änderungen im Kernel sollten die Anwendungskompatibilität nicht beeinträchtigen.

Beim Versuch, den atomaren Videomodus-Änderungsmechanismus im DDX-Treiber xf86-video-modesetting zu verwenden, der im X.Org-Server verwendet wird, traten Probleme auf, was zu einer Bindung an Prozesse führte, die mit dem Zeichen „X“ beginnen (es wurde angenommen, dass die Problemumgehung angewendet wurde). zum „ xorg“). Fast sofort wurde das Problem in Alle Prozesse, die mit dem Zeichen „X“ beginnen, führen weiterhin zu einem Fehler. if (current->comm[0] == 'X' && req->value == 1) { pr_info("defekter Atomic Modeset Userspace erkannt, Atomic wird deaktiviert\n"); return -EOPNOTSUPP; }

Source: opennet.ru

Kommentar hinzufügen