Teknîkek ji bo îstismarkirina qelsiyek di binpergala tty ya kernel Linux de hate eşkere kirin.

Lekolînwanên ji tîmê Google Project Zero rêbazek ji bo îstismarkirina qelsiyek (CVE-2020-29661) di pêkanîna hilgirê ioctl TIOCSPGRP ji tty bine-pergala kernel Linux-ê de weşandin, û her weha bi hûrgulî mekanîzmayên parastinê yên ku dikarin weha asteng bikin lêkolîn kirin. qelsiyên.

Bûka ku dibe sedema pirsgirêkê di 3ê Kanûna Pêşîn a sala borî de di kernel Linux de hate rast kirin. Pirsgirêk di kernelên heya guhertoya 5.9.13 de xuya dike, lê pir belavokan di nûvekirinên pakêtên kernel ên sala borî de hatine pêşkêş kirin (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch) pirsgirêk çareser kirine. Di pêkanîna bangewaziya TIOCGSID ioctl de di heman demê de qelsiyek wusa (CVE-2020-29660) hate dîtin, lê ew jixwe li her derê hatî rast kirin.

Pirsgirêk ji ber xeletiyek dema danîna qefleyan çêdibe, di koda ajokaran/tty/tty_jobctrl.c de, ku ji bo afirandina şert û mercên karanîna-piştî-bêzadî yên ku ji cîhê bikarhêner bi navgîniya manîpulasyonên ioct-ê hatine îstismar kirin, tê bikar anîn rewşek pêşbaziyê çêdibe. TIOCSPGRP bang dike. Ji bo zêdekirina îmtiyazê li ser Debian 10-ê bi kernel 4.19.0-13-amd64 ve îstismarek xebitandinê hate destnîşan kirin.

Di heman demê de, gotara weşandî ne ew qas li ser teknîka afirandina kedkariyek xebitandinê, lê li ser kîjan amûran di kernelê de hene ku li hember lawaziyên weha biparêze, disekine. Encam ne rehet e; Rêbazên wekî dabeşkirina bîranînê di girikê de û kontrolkirina gihîştina bîranînê piştî ku ew azad dibe di pratîkê de nayên bikar anîn, ji ber ku ew dibin sedema kêmbûna performansê, û parastina li ser bingeha CFI (Control Flow Integrity), ku di qonaxên paşîn ên êrîşê de îstîsmaran asteng dike, pêdivî bi başbûnê heye.

Dema ku meriv difikire ka dê di demek dirêj de cûdahiyek çêbike, ya ku derdikeve pêş, karanîna analîzkerên statîk ên pêşkeftî ye an jî karanîna zimanên ewledar ên bîranînê yên wekî zaravayên Rust û C bi şîroveyên dewlemend (wekî C Checked) ji bo kontrolkirinê ye. rewşa di qonaxa avakirinê de kilît, tişt û nîşanker. Rêbazên parastinê di heman demê de aktîvkirina moda panic_on_oops, guheztina strukturên kernelê li moda tenê-xwendinê, û sînordarkirina gihîştina bangên pergalê bi karanîna mekanîzmayên wekî seccomp vedihewîne.

Source: opennet.ru

Add a comment