Linux kernel ၏ tty subsystem ရှိ အားနည်းချက်တစ်ခုအား အသုံးချခြင်းအတွက် နည်းပညာတစ်ခုကို ထုတ်ဖော်လိုက်ပြီဖြစ်သည်။

Google Project Zero အဖွဲ့မှ သုတေသီများသည် TIOCSPGRP ioctl handler ၏ tty subsystem မှ Linux kernel ၏ tty subsystem မှ အားနည်းချက်တစ်ခု (CVE-2020-29661) ကို အသုံးချခြင်းအတွက် နည်းလမ်းတစ်ခုကို ထုတ်ပြန်ခဲ့ပြီး ယင်းကဲ့သို့ ပိတ်ဆို့နိုင်သည့် အကာအကွယ်ယန္တရားများကို အသေးစိတ် စစ်ဆေးခဲ့သည်။ အားနည်းချက်များ။

ပြဿနာဖြစ်စေသော bug ကို ယမန်နှစ် ဒီဇင်ဘာလ 3 ရက်နေ့တွင် Linux kernel တွင် ဖြေရှင်းခဲ့သည်။ ပြဿနာသည် ဗားရှင်း 5.9.13 အထိ kernels တွင် ပေါ်လာသော်လည်း ဖြန့်ဖြူးမှုအများစုသည် ယမန်နှစ်က ကမ်းလှမ်းထားသော kernel ပက်ကေ့ဂျ်များအတွက် အပ်ဒိတ်များ (Debian၊ RHEL၊ SUSE၊ Ubuntu၊ Fedora၊ Arch) တွင် ပြဿနာကို ဖြေရှင်းပေးခဲ့သည်။ TIOCGSID ioctl ခေါ်ဆိုမှုကို အကောင်အထည်ဖော်ရာတွင် အလားတူ အားနည်းချက် (CVE-2020-29660) ကို တစ်ပြိုင်နက် တွေ့ရှိခဲ့သော်လည်း ၎င်းကို နေရာတိုင်းတွင် ပြင်ဆင်ပြီးဖြစ်သည်။

သော့ခတ်မှုများ သတ်မှတ်ရာတွင် အမှားအယွင်းတစ်ခုကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ TIOCSPGRP ကိုခေါ်ဆိုခြင်းဖြင့် အသုံးပြုသူ၏နေရာလွတ်မှ အသုံးချပြီးနောက် အခမဲ့အခြေအနေများဖန်တီးရန် အသုံးပြုသည့် drivers/tty/tty_jobctrl.c ကုဒ်တွင် ပြိုင်ဆိုင်မှုအခြေအနေတစ်ခုဆီသို့ ဦးတည်သွားသော ပြဿနာဖြစ်သည်။ kernel 10-4.19.0-amd13 ဖြင့် Debian 64 တွင် အခွင့်ထူးများ တိုးမြင့်လာမှုအတွက် အလုပ်လုပ်သော exploit ကို သရုပ်ပြထားပါသည်။

တစ်ချိန်တည်းမှာပင်၊ ထုတ်ဝေထားသောဆောင်းပါးသည် အလုပ်လုပ်သော exploit ဖန်တီးခြင်းနည်းပညာကို အာရုံစိုက်ခြင်းမဟုတ်ဘဲ ထိုအားနည်းချက်များကို ကာကွယ်ရန် kernel တွင် မည်သည့်ကိရိယာများပါရှိသည်ကို အာရုံစိုက်သည်။ နိဂုံးချုပ်ခြင်းသည် နှစ်သိမ့်စရာမဟုတ်ပါ၊ အစုအဝေးတွင် မှတ်ဉာဏ်အပိုင်းခွဲခြင်းနှင့် လွတ်မြောက်ပြီးနောက် မှတ်ဉာဏ်ဝင်ရောက်မှုကို ထိန်းချုပ်ခြင်းကဲ့သို့သော နည်းလမ်းများကို လက်တွေ့တွင် အသုံးမချနိုင်သောကြောင့် ၎င်းတို့သည် စွမ်းဆောင်ရည်ကျဆင်းသွားစေရန်နှင့် CFI (Control Flow Integrity) အခြေပြု အကာအကွယ်၊ တိုက်ခိုက်မှု၏ နောက်ပိုင်းအဆင့်များတွင် အမြတ်ထုတ်မှုများကို ပိတ်ဆို့ထားကာ တိုးတက်မှု လိုအပ်သည်။

ရေရှည်တွင် ခြားနားစေမည့်အရာများကို ထည့်သွင်းစဉ်းစားသည့်အခါတွင် ထင်ရှားသောအချက်မှာ အဆင့်မြင့် static analyzers အသုံးပြုခြင်း သို့မဟုတ် စစ်ဆေးရန်အတွက် Rust နှင့် C ကဲ့သို့သော ဒေသိယစကားများ (Checked C ကဲ့သို့) ကြွယ်ဝသော မှတ်ဉာဏ်များ (Checked C ကဲ့သို့) ကဲ့သို့သော မမ်မိုရီ-ဘေးကင်းသော ဘာသာစကားများကို အသုံးပြုခြင်း ဖြစ်သည်။ တည်ဆောက်သည့်အဆင့်အတွင်း အခြေအနေ။ သော့များ၊ အရာဝတ္ထုများနှင့် ညွှန်ပြချက်များ။ ကာကွယ်မှုနည်းလမ်းများတွင် panic_on_oops မုဒ်ကို အသက်သွင်းခြင်း၊ kernel တည်ဆောက်ပုံများကို ဖတ်ရန်သာမုဒ်သို့ ပြောင်းခြင်းနှင့် seccomp ကဲ့သို့သော ယန္တရားများကို အသုံးပြု၍ စနစ်ခေါ်ဆိုမှုများသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ခြင်းတို့လည်း ပါဝင်သည်။

source: opennet.ru

မှတ်ချက် Add