Glibc kalebu fix kanggo kerentanan memcpy sing disiapake dening pangembang Aurora OS

Pengembang sistem operasi seluler Aurora (garpu saka OS Sailfish sing dikembangake dening perusahaan Open Mobile Platform) nuduhake crita sing mbukak babagan ngilangi kerentanan kritis (CVE-2020-6096) ing Glibc, sing mung katon ing platform ARMv7. Informasi babagan kerentanan kasebut diungkapake ing wulan Mei, nanging nganti saiki, perbaikan ora kasedhiya, sanajan kasunyatane kerentanan kasebut. diutus tingkat dhuwur saka bebaya lan ana prototipe apa exploitasi sing ngijini sampeyan kanggo ngatur eksekusi kode nalika Processing data format ing cara tartamtu ing memcpy () lan memmove () fungsi. Paket mbenakake kanggo Debian ΠΈ ubuntu durung dirilis lan kerentanan tetep unfixed meh rong sasi saka wayahe pambocoran umum lan limang sasi saka wayahe pangembang Glibc diwenehi kabar.

Kerentanan kasebut diwujudake ing implementasine memcpy () lan memmove () ing basa perakitan kanggo ARMv7 lan disebabake salah pangolahan nilai negatif saka parameter sing nemtokake ukuran area sing disalin. Masalah karo pembangunan patch wiwit nalika perusahaan SUSE ΠΈ Red Hat announced sing platform sing ora kena pengaruh masalah, awit padha ora mbangun kanggo sistem 32-dicokot ARMv7, lan ora melu nggawe fix. Pangembang saka akeh distribusi sing dipasang kayane ngandelake tim Glibc, lan uga ora aktif melu nyiapake fix kasebut.

Opsi tembelan Kanggo mblokir masalah kasebut, Huawei meh langsung ngusulake supaya nyoba ngganti instruksi perakitan sing operasi nganggo operan sing ditandatangani (bge lan blt) karo analog sing ora ditandatangani (blo lan bhs). Penyelenggara Glibc ngembangake serangkaian tes kanggo mriksa macem-macem kahanan kesalahan, sawise iku ternyata patch Huawei ora cocog lan ora ngolah kabeh kombinasi data input.

Wiwit Aurora OS duwe mbangun 32-bit kanggo ARM, para pangembang mutusake kanggo nutup kerentanan kasebut lan menehi solusi kanggo komunitas kasebut. Kangelan iku perlu kanggo nulis implementasine basa DΓ©wan efisien fungsi lan njupuk menyang akun macem-macem opsi kanggo bantahan input. Implementasine wis ditulis maneh nggunakake instruksi sing ora ditandatangani. Tambalan Ternyata cilik, nanging masalah utama yaiku njaga kacepetan eksekusi lan ngindhari degradasi kinerja fungsi memcpy lan memmove, nalika njaga kompatibilitas karo kabeh kombinasi nilai input.

Ing wiwitan wulan Juni, rong versi perbaikan disiapake, ngliwati kerangka uji coba para pangurus Glibc lan suite uji internal Aurora. Ing 3 Juni, salah siji opsi dipilih lan dikirim menyang milis Glibc. Seminggu mengko
ana ngajokaken patch liyane padha ing pendekatan, kang didandani masalah ing implementasine multiarch, kang Huawei sadurunge nyoba kanggo ndandani. Testing njupuk sasi lan registrasi legal amarga pentinge tembelan.
8 Juli koreksi padha ditampa menyang cabang utama release glibc 2.32 mbesuk. Implementasine kalebu rong patch βˆ’ ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ kanggo implementasine multiarch memcpy kanggo ARMv7, lan sing kapindho kanggo implementasine basa DΓ©wan umum memcpy () lan memmove () kanggo ARM.

Masalah kasebut mengaruhi mayuta-yuta piranti ARMv7 sing nganggo Linux, lan tanpa nganyari sing cocog, pamilik beresiko nalika nyambungake menyang jaringan (layanan lan aplikasi sing bisa diakses jaringan sing nampa data input tanpa watesan ukuran bisa diserang). Contone, eksploitasi sing disiapake dening peneliti sing ngenali kerentanan nuduhake carane nyerang server HTTP sing dibangun ing sistem informasi mobil kanthi ngirim panjaluk GET sing gedhe banget lan entuk akses root menyang sistem kasebut.

Source: opennet.ru

Add a comment