Glibc enthält e Fix fir d'Memcpy Schwachstelle virbereet vun den Aurora OS Entwéckler

D'Entwéckler vum Aurora mobilen Betriebssystem (eng Gabel vum Sailfish OS entwéckelt vun der Open Mobile Plattform Firma) hunn eng enthüllend Geschicht iwwer d'Eliminatioun gedeelt kritesch Schwachstelle (CVE-2020-6096) am Glibc, deen nëmmen op der ARMv7 Plattform erschéngt. Informatioun iwwer d'Vulnerabilitéit gouf am Mee zréck verëffentlecht, awer bis déi lescht Deeg waren Fixer net verfügbar, trotz der Tatsaach, datt d'Schwächheeten zougewisen en héijen Niveau vu Gefor an et gëtt e funktionnéierende Prototyp vun engem Ausbeutung deen Iech erlaabt Code Ausféierung z'organiséieren wann Dir Daten op eng gewësse Manéier formatéiert an de memcpy () an memmove () Funktiounen veraarbecht. Package Fixer fir Debian и Ubuntu sinn nach net verëffentlecht ginn an d'Schwachstelle bleift unfixed fir bal zwee Méint vum Moment vun der ëffentlecher Offenbarung a fënnef Méint aus dem Moment wou d'Glibc Entwéckler matgedeelt goufen.

D'Vulnerabilitéit manifestéiert sech an der Ëmsetzung vu memcpy() an memmove() an der Assembléesprooch fir ARMv7 a gouf duerch falsch Veraarbechtung vun negativen Wäerter vum Parameter verursaacht, deen d'Gréisst vum kopéierte Gebitt bestëmmt. Problemer mat Patch Entwécklung ugefaang wann Firmen SUSE и Red Droe ugekënnegt datt hir Plattformen net vum Problem betraff sinn, well se net fir 32-Bit ARMv7 Systemer bauen, an net un der Schafung vun enger Fix deelgeholl hunn. D'Entwéckler vu ville embedded Verdeelungen schéngen op d'Glibc Team vertraut ze hunn, an hunn och net aktiv bei der Virbereedung vun der Fix involvéiert.

Option flécken Fir de Problem ze blockéieren, huet Huawei bal direkt virgeschloen datt et probéiert d'Versammlungsinstruktiounen ze ersetzen, déi mat ënnerschriwwenen Operanden (bge a blt) mat onënnerschriwwenen Analoga (blo a bhs) funktionnéieren. Glibc Ënnerhalter hunn eng Rei vun Tester entwéckelt fir verschidde Feelerbedéngungen ze kontrolléieren, duerno huet sech erausgestallt datt den Huawei Patch net gëeegent war an net all méiglech Kombinatioune vun Inputdaten veraarbecht huet.

Zënter datt Aurora OS en 32-Bit Build fir ARM huet, hunn seng Entwéckler décidéiert d'Schwachheet eleng ze schloen an eng Léisung fir d'Gemeinschaft ze bidden. D'Schwieregkeet war datt et néideg war eng effizient Versammlungssprooch Implementatioun vun der Funktioun ze schreiwen an verschidden Optiounen fir Inputargumenter ze berücksichtegen. D'Ëmsetzung gouf iwwerschriwwe mat onënnerschriwwenen Instruktiounen. Flecken Et huet sech als kleng erausgestallt, awer den Haaptproblem war d'Ausféierungsgeschwindegkeet z'erhalen an d'Performancedegradatioun vun de memcpy- an memmove-Funktiounen ze vermeiden, wärend d'Kompatibilitéit mat all Kombinatioune vun Inputwäerter behalen.

Am Ufank vum Juni goufen zwou Versioune vun der Fix virbereet, déi den Testkader vun de Glibc Instandhalter an der interner Testsuite vun Aurora passéieren. Den 3. Juni gouf eng vun den Optiounen gewielt an geschéckt op d'Glibc Mailing Lëscht. Eng Woch méi spéit
war proposéiert en anere Patch ähnlech an Approche, deen e Problem an der Multiarch Implementatioun korrigéiert huet, déi Huawei virdru probéiert huet ze fixéieren. Testen huet ee Mount an legal Aschreiwung wéinst der Wichtegkeet vum Patch.
8. Juli Korrekturen ugeholl goufen op d'Haaptzweig vun der kommender Glibc 2.32 Verëffentlechung. D'Ëmsetzung enthält zwee Patches - первый fir d'Multiarch Implementatioun vu memcpy fir ARMv7, an déi zweet fir d'Generalversammlung Sprooch Ëmsetzung vun memcpy () an memmove () fir ARM.

De Problem beaflosst Millioune vun ARMv7 Apparater déi Linux lafen, an ouni de passenden Update sinn d'Besëtzer a Gefor wann se mat dem Netz verbannen (Netzzougänglech Servicer an Uwendungen déi Inputdaten ouni Gréisstbeschränkungen akzeptéieren kënnen attackéiert ginn). Zum Beispill, den Exploit virbereet vun de Fuerscher, déi d'Schwachstelle identifizéiert hunn, weist wéi een HTTP-Server attackéiert, deen an engem Autosinformatiounssystem gebaut gëtt, andeems en eng ganz grouss GET-Ufro schéckt an de Root-Zougang zum System kritt.

Source: opennet.ru

Setzt e Commentaire