Ars abutendi vulnerabilitas in subsystem nuclei Linux manifestatum est

Investigatores a Google Project Nulla turma ediderunt methodum ad vulnerabilitatem abutendi (CVE-2020-29661) in exsequendo TIOCSPGRP tracto ioctl ab tty subsystem nuclei Linux, et etiam singillatim examinaverunt machinationes tutelae quae talia impedire possent nuditates.

Cimex causans problema Linux in nucleo Linux ante annum 3 Decembrem fixum est. Problema apparet in nucleis usque ad versionem 5.9.13, sed pleraeque distributiones problemati in nucleis fasciculis proximo anno oblatis (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Similis vulnerabilitas (CVE-2020-29660) eodem tempore inventa est in exsecutione vocationis TIOCGSID ioctl, sed etiam ubique iam fixa est.

Problema causatur ab errore cum seras disponens, ad genus conditionis in codice rectoribus/tty/tty_jobctrl.c ducens, qui usus est ad usum creandi post liberas conditiones a spatio usoris per ioct manipulationes quaestuosas, vocando TIOCSPGRP. Faciens opus pro privilegii propagationis in Debian 10 demonstratum est cum nucleo 4.19.0-13-amd64.

Eodem tempore, articulus divulgatus non tam in artificio operis faciendi artificio utitur, sed in iis quae instrumenta in nucleo sunt ad defendendum contra huiusmodi vulnerabilitates. Conclusio non est consolatio: modi, ut memoria justo in acervo et potestate memoriae accessus postquam liberatur, usu non sunt usus, sicut ad diminutionem effectus ducunt, et CFI (Control Flow Integrity) substructio tutelae, quae res gestae in posterioribus stationibus impedit, emendatione indiget.

Cum considerans quid differat in longo termino, eminet usus analystrorum staticorum progressorum, vel usus linguae scientificae conservandae, sicuti Rust et C dialecti cum locupletibus annotationibus (qualis Checked C) ad reprimendam. statum in constructum tempus. crines, res et indicium. Modi tutelae etiam includunt modum activum panic_on_oops, mutandi structuras nucleos ad solum modum legendi, et accessum ad systema restringendum vocat machinas utendi ut seccomp.

Source: opennet.ru