په RTOS Zephyr کې 25 زیانونه، په شمول د ICMP کڅوړې له لارې استخراج شوي

د NCC ګروپ څیړونکي خپور شوی د وړیا پروژې پلټنې پایلې Zephyr, وده کول د ریښتیني وخت عملیاتي سیسټم (RTOS) ، چې هدف یې د وسیلو تجهیز کول دي چې د شیانو انټرنیټ مفهوم (IoT ، د شیانو انټرنیټ) سره مطابقت لري. د پلټنې په ترڅ کې څرګنده شوه 25 زیانونه په Zephyr کې او په MCUboot کې 1 زیانمنتیا. Zephyr د Intel شرکتونو په ګډون سره وده کوي.

په مجموع کې، 6 زیانونه د شبکې په سټیک کې پیژندل شوي، 4 په کرنل کې، 2 د کمانډ شیل کې، 5 د سیسټم کال هینډلرونو کې، 5 په USB سب سیسټم کې او 3 د فرم ویئر تازه کولو میکانیزم کې. دوه مسایل مهم دي، دوه لوړ دي، 9 معتدل دي، 9 ټیټ دي، او 4 د غور لپاره دي. جدي ستونزې د IPv4 سټیک او MQTT پارسر اغیزه کوي ، خطرناک د USB ډله ایز ذخیره او USB DFU چلوونکي اغیزه کوي. د معلوماتو د افشا کولو په وخت کې، اصلاحات یوازې د 15 خورا خطرناکو زیانونو لپاره چمتو شوي وو؛ هغه ستونزې چې د خدماتو د ردولو المل کیږي یا د اضافي کرنل محافظت میکانیزمونو کې د نیمګړتیاوو سره تړلي پاتې دي.

د پلیټ فارم په IPv4 سټیک کې د لیرې څخه د ګټې اخیستنې وړ زیان پیژندل شوی ، کوم چې د حافظې فساد لامل کیږي کله چې د ICMP پاکټونو پروسس کول په یو مشخص ډول بدل شوي. بله جدي ستونزه د MQTT پروتوکول پارسر کې وموندل شوه ، کوم چې د مناسب سرلیک ساحې اوږدوالي چیک کولو نشتوالي له امله رامینځته کیږي او کولی شي د لرې کوډ اجرا کولو لامل شي. د خدماتو مسلو لږ شدید انکار په IPv6 سټیک او د CoAP پروتوکول پلي کولو کې موندل کیږي.

نورې ستونزې په ځایی توګه کارول کیدی شي ترڅو د خدماتو انکار یا د کرنل په کچه کوډ اجرا کړي. د دې زیانونو ډیری برخه د سیسټم کال دلیلونو د سم چیک نشتوالي پورې اړه لري، او کولی شي د کرنل حافظې په خپل سري برخو کې د لیکلو او لوستلو لامل شي. ستونزې پخپله د سیسټم کال پروسس کولو کوډ ته هم غزیږي — د منفي سیسټم کال شمیرې زنګ وهل د بشپړ بشپړیدو پایله لري. کرنل د ASLR محافظت پلي کولو کې ستونزې هم په ګوته کړې (د پته ځای تصادفي کول) او په سټیک کې د کانري نښو تنظیم کولو میکانیزم چې دا میکانیزمونه غیر موثر کوي.

ډیری ستونزې د USB سټیک او انفرادي چلوونکو اغیزه کوي. د مثال په توګه، د USB ډله ایز ذخیره کې ستونزې کولی شي د بفر د ډیریدو لامل شي او د کرنل په کچه کوډ اجرا کړي کله چې وسیله د برید کونکي لخوا کنټرول شوي USB کوربه سره وصل وي. په USB DFU کې زیانمنتیا، د USB له لارې د نوي فرم ویئر بارولو لپاره ډرایور، تاسو ته اجازه درکوي د مایکرو کنټرولر داخلي فلش کې د ترمیم شوي فرم ویئر عکس د کوډ کولو کارولو پرته او د ډیجیټل لاسلیک په کارولو سره د اجزاو تصدیق کولو سره د خوندي بوټ حالت له لارې تیر کړئ. برسیره پردې، د خلاص بوټلوډر کوډ مطالعه شوی MCUbootپه کوم کې چې یو بې ساري زیانمنتیا وموندل شوه،
کوم چې د UART په اړه د SMP (ساده مدیریت پروتوکول) پروتوکول کارولو په وخت کې د بفر ډیروالي لامل کیدی شي.

په یاد ولرئ چې په Zephyr کې، یوازې یو نړیوال شریک مجازی پته ځای (SASOS، واحد پته ځای عملیاتي سیسټم) د ټولو پروسو لپاره چمتو شوی. د غوښتنلیک ځانګړي کوډ د غوښتنلیک ځانګړي دانه سره یوځای شوی ترڅو یو واحد اجرایوي جوړ کړي چې په ځانګړي هارډویر کې بار او چلولی شي. د سیسټم ټولې سرچینې د تالیف په وخت کې ټاکل کیږي، د کوډ اندازه کموي او د فعالیت زیاتوالی. د سیسټم په عکس کې یوازې د کرنل ځانګړتیاوې شامل کیدی شي چې د غوښتنلیک چلولو لپاره اړین دي.

د یادونې وړ ده چې د Zephyr د مهمو ګټو په منځ کې ذکر شوی د خوندیتوب په پام کې نیولو سره پرمختګ. تصویب شویدا چې د پراختیا ټولې مرحلې د کوډ امنیت تایید کولو لازمي مرحلو څخه تیریږي: د فز کولو ازموینه ، جامد تحلیل ، د ننوتلو ازموینه ، د کوډ بیاکتنه ، د شاته دروازې پلي کولو تحلیل او د ګواښ ماډلینګ.

سرچینه: opennet.ru

Add a comment