Tækni til að nýta varnarleysi í tty undirkerfi Linux kjarnans hefur verið opinberuð

Vísindamenn frá Google Project Zero teyminu birtu aðferð til að nýta sér varnarleysi (CVE-2020-29661) í innleiðingu TIOCSPGRP ioctl meðhöndlunar frá tty undirkerfi Linux kjarnans, og skoðuðu einnig ítarlega verndaraðferðirnar sem gætu hindrað slíkt. varnarleysi.

Villan sem olli vandanum var lagfærð í Linux kjarnanum 3. desember á síðasta ári. Vandamálið birtist í kjarna upp að útgáfu 5.9.13, en flestar dreifingar hafa lagað vandamálið í uppfærslum á kjarnapakka sem boðið var upp á á síðasta ári (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Svipuð varnarleysi (CVE-2020-29660) fannst samtímis í útfærslu TIOCGSID ioctl símtalsins, en það hefur líka þegar verið lagað alls staðar.

Vandamálið stafar af villu við að stilla læsingar, sem leiðir til keppnisástands í drivers/tty/tty_jobctrl.c kóðanum, sem var notaður til að búa til notkunarlausar aðstæður sem nýttar voru úr notendarými með ioct-aðgerðum. Kalla TIOCSPGRP. Sýnt hefur verið fram á virka hagnýtingu til að auka forréttindi á Debian 10 með kjarna 4.19.0-13-amd64.

Á sama tíma beinist greinin sem birt var ekki svo mikið að tækninni við að búa til vinnandi hetjudáð heldur frekar hvaða verkfæri eru til í kjarnanum til að verjast slíkum veikleikum. Niðurstaðan er ekki hughreystandi; aðferðir eins og minnisskiptingu í hrúgunni og stjórn á minnisaðgangi eftir að það er losað eru ekki notaðar í reynd, þar sem þær leiða til minnkunar á frammistöðu, og CFI (Control Flow Integrity) vernd, sem hindrar nýtir sér á síðari stigum árásar, þarfnast úrbóta.

Þegar hugað er að því hvað myndi skipta máli til lengri tíma litið er einn af þeim sem skera sig úr notkun háþróaðra statískra greiningartækja eða notkun minnisöruggra tungumála eins og Rust og C mállýskur með ríkum athugasemdum (eins og Checked C) til að athuga ástand á byggingarstigi, læsingar, hlutir og ábendingar. Verndaraðferðir fela einnig í sér að virkja panic_on_oops ham, skipta kjarnabyggingu yfir í skrifvarinn hátt og takmarka aðgang að kerfissímtölum með aðferðum eins og seccomp.

Heimild: opennet.ru

Bæta við athugasemd