Eng Technik fir d'Ausbeutung vun enger Schwachstelle am tty-Subsystem vum Linux Kernel gouf verëffentlecht

Fuerscher vum Google Project Zero Team publizéiert eng Method fir d'Ausbeutung vun enger Schwachstelle (CVE-2020-29661) an der Ëmsetzung vum TIOCSPGRP ioctl Handler vum tty Subsystem vum Linux Kernel, an hunn och am Detail d'Schutzmechanismus iwwerpréift, déi esou blockéiere kënnen. Schwachstelle.

De Feeler deen de Problem verursaacht gouf am Linux Kernel den 3. Dezember d'lescht Joer fixéiert. De Problem erschéngt a Kernels bis op d'Versioun 5.9.13, awer déi meescht Distributiounen hunn de Problem an Aktualiséierunge fir Kernel Packagen d'lescht Joer fixéiert (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Eng ähnlech Schwachstelle (CVE-2020-29660) gouf gläichzäiteg an der Ëmsetzung vum TIOCGSID ioctl Uruff fonnt, awer et ass och schonn iwwerall fixéiert.

De Problem gëtt duerch e Feeler verursaacht wann Dir Spären setzt, wat zu engem Rennenbedingung am Chauffeuren / tty/tty_jobctrl.c Code féiert, dee benotzt gouf fir Benotzungs-no-gratis Konditiounen ze kreéieren, déi aus Benotzerraum duerch ioct Manipulatioune exploitéiert goufen. E funktionnéierend Exploit gouf bewisen fir Privileg Eskalatioun op Debian 10 mam Kernel 4.19.0-13-amd64.

Zur selwechter Zäit konzentréiert de publizéierten Artikel net sou vill op d'Technik fir en Aarbechtsexploit ze kreéieren, mee éischter op wéi eng Tools am Kernel existéieren fir géint esou Schwachstelle ze schützen. D'Conclusioun ass net tréischtend; Methoden wéi Gedächtnissegmentéierung am Koup a Kontroll vum Erënnerungszougang nodeems se befreit ass ginn net an der Praxis benotzt, well se zu enger Ofsenkung vun der Leeschtung féieren, a CFI (Control Flow Integrity)-baséiert Schutz, wat blockéiert Ausnotzen an de spéider Stadien vun engem Attack, brauch Verbesserung.

Wann Dir berécksiichtegt wat en Ënnerscheed op laang Siicht mécht, ass deen deen erausstécht d'Benotzung vu fortgeschratt statesche Analysatoren oder d'Benotzung vu Memory-séchere Sprooche wéi Rust a C Dialekter mat räichen Annotatiounen (wéi Checked C) fir ze kontrolléieren Staat während der Bauphase.Spären, Objeten a Pointer. Schutzmethoden enthalen och d'Aktivatioun vum Panic_on_oops Modus, d'Kernelstrukturen op de Read-only Modus ze wiesselen, an d'Aschränkung vun den Zougang zu System Uriff mat Mechanismen wéi seccomp.

Source: opennet.ru

Setzt e Commentaire