Linux ಕರ್ನಲ್‌ನ tty ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ತಂತ್ರವನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ

ಗೂಗಲ್ ಪ್ರಾಜೆಕ್ಟ್ ಝೀರೋ ತಂಡದ ಸಂಶೋಧಕರು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ tty ಉಪವ್ಯವಸ್ಥೆಯಿಂದ TIOCSPGRP ioctl ಹ್ಯಾಂಡ್ಲರ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2020-29661) ಬಳಸಿಕೊಳ್ಳುವ ವಿಧಾನವನ್ನು ಪ್ರಕಟಿಸಿದ್ದಾರೆ ಮತ್ತು ಅಂತಹವನ್ನು ನಿರ್ಬಂಧಿಸುವ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ವಿವರವಾಗಿ ಪರಿಶೀಲಿಸಿದ್ದಾರೆ. ದುರ್ಬಲತೆಗಳು.

ಕಳೆದ ವರ್ಷ ಡಿಸೆಂಬರ್ 3 ರಂದು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಉಂಟುಮಾಡುವ ದೋಷವನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ. ಸಮಸ್ಯೆಯು ಆವೃತ್ತಿ 5.9.13 ವರೆಗಿನ ಕರ್ನಲ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಹೆಚ್ಚಿನ ವಿತರಣೆಗಳು ಕಳೆದ ವರ್ಷ ನೀಡಲಾದ ಕರ್ನಲ್ ಪ್ಯಾಕೇಜುಗಳಿಗೆ (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch) ನವೀಕರಣಗಳಲ್ಲಿನ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಿದೆ. TIOCGSID ioctl ಕರೆ ಅನುಷ್ಠಾನದಲ್ಲಿ ಇದೇ ರೀತಿಯ ದುರ್ಬಲತೆ (CVE-2020-29660) ಏಕಕಾಲದಲ್ಲಿ ಕಂಡುಬಂದಿದೆ, ಆದರೆ ಇದನ್ನು ಈಗಾಗಲೇ ಎಲ್ಲೆಡೆ ಸರಿಪಡಿಸಲಾಗಿದೆ.

ಲಾಕ್‌ಗಳನ್ನು ಹೊಂದಿಸುವಾಗ ದೋಷದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಡ್ರೈವರ್‌ಗಳು/tty/tty_jobctrl.c ಕೋಡ್‌ನಲ್ಲಿ ರೇಸ್ ಸ್ಥಿತಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಇದು TIOCSPGRP ಗೆ ಕರೆ ಮಾಡುವ ಮೂಲಕ ಬಳಕೆದಾರರ ಸ್ಥಳದಿಂದ ಬಳಕೆಯ ನಂತರದ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಬಳಸಲಾಗಿದೆ. ಕರ್ನಲ್ 10-4.19.0-amd13 ನೊಂದಿಗೆ ಡೆಬಿಯನ್ 64 ನಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಳಕ್ಕಾಗಿ ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗಿದೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಪ್ರಕಟಿತ ಲೇಖನವು ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವ ತಂತ್ರದ ಮೇಲೆ ಹೆಚ್ಚು ಕೇಂದ್ರೀಕರಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅಂತಹ ದುರ್ಬಲತೆಗಳಿಂದ ರಕ್ಷಿಸಲು ಕರ್ನಲ್ನಲ್ಲಿ ಯಾವ ಸಾಧನಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಎಂಬುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ. ತೀರ್ಮಾನವು ಸಾಂತ್ವನದಾಯಕವಾಗಿಲ್ಲ; ರಾಶಿಯಲ್ಲಿ ಮೆಮೊರಿ ವಿಭಜನೆ ಮತ್ತು ಅದನ್ನು ಮುಕ್ತಗೊಳಿಸಿದ ನಂತರ ಮೆಮೊರಿ ಪ್ರವೇಶದ ನಿಯಂತ್ರಣದಂತಹ ವಿಧಾನಗಳನ್ನು ಆಚರಣೆಯಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವು ಕಾರ್ಯಕ್ಷಮತೆಯಲ್ಲಿ ಇಳಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತವೆ ಮತ್ತು CFI (ನಿಯಂತ್ರಣ ಹರಿವಿನ ಸಮಗ್ರತೆ) ಆಧಾರಿತ ರಕ್ಷಣೆ, ದಾಳಿಯ ನಂತರದ ಹಂತಗಳಲ್ಲಿ ಶೋಷಣೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಸುಧಾರಣೆಯ ಅಗತ್ಯವಿದೆ.

ದೀರ್ಘಾವಧಿಯಲ್ಲಿ ಏನು ವ್ಯತ್ಯಾಸವನ್ನುಂಟುಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಪರಿಗಣಿಸುವಾಗ, ಸುಧಾರಿತ ಸ್ಥಿರ ವಿಶ್ಲೇಷಕಗಳ ಬಳಕೆ ಅಥವಾ ಮೆಮೊರಿ-ಸುರಕ್ಷಿತ ಭಾಷೆಗಳಾದ ರಸ್ಟ್ ಮತ್ತು ಸಿ ಉಪಭಾಷೆಗಳನ್ನು ಶ್ರೀಮಂತ ಟಿಪ್ಪಣಿಗಳೊಂದಿಗೆ (ಚೆಕ್ಡ್ ಸಿ ನಂತಹ) ಬಳಸುವುದು ಎದ್ದು ಕಾಣುತ್ತದೆ. ನಿರ್ಮಾಣ ಹಂತದಲ್ಲಿ ಸ್ಥಿತಿ. ಬೀಗಗಳು, ವಸ್ತುಗಳು ಮತ್ತು ಪಾಯಿಂಟರ್‌ಗಳು. ರಕ್ಷಣೆಯ ವಿಧಾನಗಳು ಪ್ಯಾನಿಕ್_ಆನ್_ಓಪ್ಸ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು, ಕರ್ನಲ್ ರಚನೆಗಳನ್ನು ಓದಲು-ಮಾತ್ರ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುವುದು ಮತ್ತು ಸೆಕಾಂಪ್‌ನಂತಹ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಿಸ್ಟಮ್ ಕರೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ