ProHoster > ΠΠ»ΠΎΠ³ > warta internet > Glibc kalebu fix kanggo kerentanan memcpy sing disiapake dening pangembang Aurora OS
Glibc kalebu fix kanggo kerentanan memcpy sing disiapake dening pangembang Aurora OS
Pengembang sistem operasi seluler Aurora (garpu saka OS Sailfish sing dikembangake dening perusahaan Open Mobile Platform) nuduhake crita sing mbukak babagan ngilangi kerentanan kritis (CVE-2020-6096) ing Glibc, sing mung katon ing platform ARMv7. Informasi babagan kerentanan kasebut diungkapake ing wulan Mei, nanging nganti saiki, perbaikan ora kasedhiya, sanajan kasunyatane kerentanan kasebut. diutus tingkat dhuwur saka bebaya lan ana prototipe apa exploitasi sing ngijini sampeyan kanggo ngatur eksekusi kode nalika Processing data format ing cara tartamtu ing memcpy () lan memmove () fungsi. Paket mbenakake kanggo Debian ΠΈ ubuntu durung dirilis lan kerentanan tetep unfixed meh rong sasi saka wayahe pambocoran umum lan limang sasi saka wayahe pangembang Glibc diwenehi kabar.
Kerentanan kasebut diwujudake ing implementasine memcpy () lan memmove () ing basa perakitan kanggo ARMv7 lan disebabake salah pangolahan nilai negatif saka parameter sing nemtokake ukuran area sing disalin. Masalah karo pembangunan patch wiwit nalika perusahaan SUSE ΠΈ Red Hat announced sing platform sing ora kena pengaruh masalah, awit padha ora mbangun kanggo sistem 32-dicokot ARMv7, lan ora melu nggawe fix. Pangembang saka akeh distribusi sing dipasang kayane ngandelake tim Glibc, lan uga ora aktif melu nyiapake fix kasebut.
Opsi tembelan Kanggo mblokir masalah kasebut, Huawei meh langsung ngusulake supaya nyoba ngganti instruksi perakitan sing operasi nganggo operan sing ditandatangani (bge lan blt) karo analog sing ora ditandatangani (blo lan bhs). Penyelenggara Glibc ngembangake serangkaian tes kanggo mriksa macem-macem kahanan kesalahan, sawise iku ternyata patch Huawei ora cocog lan ora ngolah kabeh kombinasi data input.
Masalah kasebut mengaruhi mayuta-yuta piranti ARMv7 sing nganggo Linux, lan tanpa nganyari sing cocog, pamilik beresiko nalika nyambungake menyang jaringan (layanan lan aplikasi sing bisa diakses jaringan sing nampa data input tanpa watesan ukuran bisa diserang). Contone, eksploitasi sing disiapake dening peneliti sing ngenali kerentanan nuduhake carane nyerang server HTTP sing dibangun ing sistem informasi mobil kanthi ngirim panjaluk GET sing gedhe banget lan entuk akses root menyang sistem kasebut.