Linux kernelaren tty azpisistemako ahultasun bat ustiatzeko teknika bat ezagutarazi da

Google Project Zero taldeko ikertzaileek Linux nukleoaren tty azpisistemako TIOCSPGRP ioctl kudeatzailea inplementatzeko ahultasun bat (CVE-2020-29661) ustiatzeko metodo bat argitaratu zuten, eta horiek blokeatu ditzaketen babes-mekanismoak ere zehatz aztertu zituzten. ahultasunak.

Arazoa eragiten duen akatsa Linux nukleoan konpondu zen iazko abenduaren 3an. Arazoa 5.9.13 bertsiora arteko nukleoetan agertzen da, baina banaketa gehienek iaz eskainitako nukleo paketeen eguneraketetan konpondu dute arazoa (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Antzeko ahultasun bat (CVE-2020-29660) aldi berean aurkitu zen TIOCGSID ioctl deialdiaren ezarpenean, baina dagoeneko konpondu da edonon.

Arazoa blokeoak ezartzean errore batek eragiten du, drivers/tty/tty_jobctrl.c kodean lasterketa-baldintza bat sortuz, erabiltzailearen espaziotik ioct manipulazioen bidez ustiatutako erabilera-osteko baldintzak sortzeko erabili zena TIOCSPGRP deituz. Debian 10-n pribilegioak handitzeko balio duen ustiapena frogatu da 4.19.0-13-amd64 nukleoarekin.

Aldi berean, argitaratutako artikuluak ez du hainbeste lan-explotazio bat sortzeko teknikan zentratzen, baizik eta ahultasun horietatik babesteko nukleoan zer tresna dauden. Ondorioa ez da pozgarria; memoria-segmentazioa pila batean eta askatu ondoren memoria-sarbidearen kontrola bezalako metodoak ez dira praktikan erabiltzen, errendimenduaren murrizketa dakarrelako eta CFI (Control Flow Integrity) oinarritutako babesa, hau da. blokeatzen du eraso baten azken faseetan, hobetu behar da.

Epe luzerako aldea zer izango litzatekeen kontuan hartuta, nabarmentzen dena analizatzaile estatiko aurreratuen erabilera edo memoriarako seguruak diren hizkuntzak erabiltzea da, hala nola Rust eta C dialektoak, oharpen aberatsekin (adibidez, Checked C) egiaztatzeko. Eraikitze fasean egoera: blokeoak, objektuak eta erakusleak. Babes-metodoek panic_on_oops modua aktibatzea, nukleoaren egiturak irakurtzeko modura aldatzea eta sistema deietarako sarbidea murriztea, esaterako, seccomp bezalako mekanismoak erabiliz.

Iturria: opennet.ru

Gehitu iruzkin berria