Ġiet żvelata teknika biex tiġi sfruttata vulnerabbiltà fis-subsistema tty tal-kernel tal-Linux

Riċerkaturi mit-tim Google Project Zero ppubblikaw metodu għall-isfruttament ta’ vulnerabbiltà (CVE-2020-29661) fl-implimentazzjoni tat-TIOCSPGRP ioctl handler mis-subsistema tty tal-kernel Linux, u eżaminaw ukoll fid-dettall il-mekkaniżmi ta’ protezzjoni li jistgħu jimblokkaw tali. vulnerabbiltajiet.

Il-bug li jikkawża l-problema ġie ffissat fil-kernel tal-Linux fit-3 ta 'Diċembru tas-sena li għaddiet. Il-problema tidher fil-kernels sal-verżjoni 5.9.13, iżda l-biċċa l-kbira tad-distribuzzjonijiet ffissaw il-problema f'aġġornamenti għall-pakketti tal-kernels offruti s-sena li għaddiet (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Vulnerabilità simili (CVE-2020-29660) instabet fl-istess ħin fl-implimentazzjoni tas-sejħa ioctl TIOCGSID, iżda diġà ġiet iffissata kullimkien.

Il-problema hija kkawżata minn żball meta tissettja serraturi, li jwassal għal kundizzjoni ta 'tellieqa fil-kodiċi drivers/tty/tty_jobctrl.c, li ntuża biex jinħolqu kundizzjonijiet ta' użu wara ħielsa sfruttati mill-ispazju tal-utent permezz ta 'manipulazzjonijiet tal-ioct. Intwera exploit ta' ħidma għal eskalazzjoni ta' privileġġ fuq Debian 10 bil-kernel 4.19.0-13-amd64.

Fl-istess ħin, l-artiklu ppubblikat jiffoka mhux tant fuq it-teknika tal-ħolqien ta 'exploit ta' ħidma, iżda pjuttost fuq liema għodod jeżistu fil-kernel biex jipproteġu kontra vulnerabbiltajiet bħal dawn. Il-konklużjoni mhix ta’ faraġ; metodi bħas-segmentazzjoni tal-memorja fil-borġ u l-kontroll tal-aċċess għall-memorja wara li tiġi meħlusa mhumiex użati fil-prattika, peress li jwasslu għal tnaqqis fil-prestazzjoni, u protezzjoni bbażata fuq CFI (Control Flow Integrity), li jimblokka jisfrutta fl-istadji aktar tard ta 'attakk, jeħtieġ titjib.

Meta wieħed jikkunsidra x'jagħmel differenza fit-tul, wieħed li jispikka huwa l-użu ta 'analizzaturi statiċi avvanzati jew l-użu ta' lingwi siguri għall-memorja bħal djaletti Rust u C b'annotazzjonijiet sinjuri (bħal Checked C) biex jiċċekkjaw. istat matul il-fażi tal-bini.serraturi, oġġetti u pointers. Il-metodi ta' protezzjoni jinkludu wkoll l-attivazzjoni tal-modalità panic_on_oops, il-bidla tal-istrutturi tal-kernel għall-modalità ta' qari biss, u r-restrizzjoni tal-aċċess għas-sejħiet tas-sistema bl-użu ta' mekkaniżmi bħal seccomp.

Sors: opennet.ru

Żid kumment