Tekniko por ekspluati vundeblecon en la tty-subsistemo de la Linukso-kerno estis rivelita

Esploristoj de la teamo Google Project Zero publikigis metodon por ekspluati vundeblecon (CVE-2020-29661) en la efektivigo de la TIOCSPGRP ioctl-traktilo de la tty-subsistemo de la Linukso-kerno, kaj ankaŭ ekzamenis detale la protektajn mekanismojn kiuj povus bloki tiajn. vundeblecoj.

La cimo kaŭzanta la problemon estis riparita en la Linukso-kerno la 3-an de decembro pasintjare. La problemo aperas en kernoj ĝis versio 5.9.13, sed plej multaj distribuoj riparis la problemon en ĝisdatigoj de kernaj pakoj proponitaj pasintjare (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Simila vundebleco (CVE-2020-29660) estis samtempe trovita en la efektivigo de la TIOCGSID ioctl-voko, sed ĝi ankaŭ estis jam riparita ĉie.

La problemo estas kaŭzita de eraro dum fiksado de seruroj, kondukante al raskondiĉo en la kodo drivers/tty/tty_jobctrl.c, kiu estis uzata por krei uzon-post-liberajn kondiĉojn ekspluatitajn de uzantspaco per ioct-manipuladoj. Labora ekspluato estis pruvita por privilegia eskalado sur Debian 10 kun kerno 4.19.0-13-amd64.

Samtempe, la publikigita artikolo fokusiĝas ne tiom pri la tekniko krei funkciantan ekspluatadon, sed prefere pri kiaj iloj ekzistas en la kerno por protekti kontraŭ tiaj vundeblecoj. La konkludo ne estas konsola; metodoj kiel ekzemple memorsegmentado en la amaso kaj kontrolo de memoraliro post kiam ĝi estas liberigita ne estas uzitaj en praktiko, ĉar ili kondukas al malkresko en efikeco, kaj CFI (Control Flow Integrity)-bazita protekto, kiu blokas ekspluatojn en la postaj stadioj de atako, bezonas plibonigon.

Konsiderante kio farus diferencon longtempe, unu kiu elstaras estas la uzo de altnivelaj statikaj analiziloj aŭ la uzo de memorsekuraj lingvoj kiel Rust kaj C-dialektoj kun riĉaj komentarioj (kiel Checked C) por kontroli. stato dum la konstrufazo.seruroj, objektoj kaj montriloj. Protektaj metodoj ankaŭ inkluzivas aktivigi la panic_on_oops-reĝimon, ŝanĝi kernstrukturojn al nurlegebla reĝimo kaj limigi aliron al sistemaj vokoj uzante mekanismojn kiel seccomp.

fonto: opennet.ru

Aldoni komenton