In technyk foar it eksploitearjen fan in kwetsberens yn it tty-subsysteem fan 'e Linux-kernel is iepenbiere.

Undersikers fan it Google Project Zero-team publisearren in metoade foar it eksploitearjen fan in kwetsberens (CVE-2020-29661) yn 'e ymplemintaasje fan' e TIOCSPGRP ioctl-hantler út it tty-subsysteem fan 'e Linux-kernel, en ûndersochten ek yn detail de beskermingsmeganismen dy't sokke kinne blokkearje kwetsberens.

De brek dy't it probleem feroarsake, waard op 3 desimber ferline jier yn 'e Linux kernel reparearre. It probleem ferskynt yn kernels oant ferzje 5.9.13, mar de measte distribúsjes hawwe it probleem reparearre yn updates foar kernelpakketten dy't ferline jier oanbean wurde (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). In ferlykbere kwetsberens (CVE-2020-29660) waard tagelyk fûn yn 'e ymplemintaasje fan' e TIOCGSID ioctl-oprop, mar it is ek al oeral reparearre.

It probleem wurdt feroarsake troch in flater by it ynstellen fan slûzen, dy't liedt ta in race betingst yn de drivers/tty/tty_jobctrl.c koade, dy't waard brûkt om te meitsjen gebrûk-nei-frije betingsten eksploitearre út brûkersromte fia ioct manipulaasjes. troch in oprop TIOCSPGRP. In wurkjende eksploitaasje is oantoand foar privileezje-eskalaasje op Debian 10 mei kernel 4.19.0-13-amd64.

Tagelyk rjochtet it publisearre artikel net sasear op 'e technyk fan it meitsjen fan in wurkjende eksploitaasje, mar leaver op hokker ark yn' e kernel besteane om te beskermjen tsjin sokke kwetsberens. De konklúzje is net treastlik; metoaden lykas ûnthâldsegmentaasje yn 'e heap en kontrôle fan ûnthâld tagong nei't it befrijd is wurde net brûkt yn' e praktyk, om't se liede ta in fermindering fan prestaasjes, en CFI (Control Flow Integrity)-basearre beskerming, wat blokkearret eksploaten yn 'e lettere stadia fan in oanfal, moat ferbettering.

As jo ​​​​besjogge wat op 'e lange termyn in ferskil soe meitsje, is ien dy't opfalt it gebrûk fan avansearre statyske analysatoren as it brûken fan ûnthâldfeilige talen lykas Rust- en C-dialekten mei rike annotaasjes (lykas Checked C) om te kontrolearjen steat tidens de bou faze slûzen, foarwerpen en oanwizers. Beskermingsmetoaden omfetsje ek it aktivearjen fan 'e panic_on_oops-modus, it wikseljen fan kernelstruktueren nei allinich-lêsmodus, en it beheinen fan tagong ta systeemoproppen mei meganismen lykas seccomp.

Boarne: opennet.ru

Add a comment