د لینکس کرنل په tty سب سیسټم کې د زیان مننې ګټې اخیستنې تخنیک افشا شوی

د ګوګل پروژې زیرو ټیم څیړونکو د لینکس کرنل د tty فرعي سیسټم څخه د TIOCSPGRP ioctl هینډلر پلي کولو کې د زیان مننې (CVE-2020-29661) څخه د ګټې اخیستنې لپاره میتود خپور کړ ، او همدارنګه یې د محافظت میکانیزمونه په تفصیل سره معاینه کړل چې کولی شي دا ډول مخنیوی وکړي. زیانمنتیاوې

هغه بګ چې د ستونزې لامل کیږي د تیر کال د دسمبر په 3 د لینکس کرنل کې حل شوی و. ستونزه تر 5.9.13 نسخه پورې په دانا کې ښکاري ، مګر ډیری توزیعونو تیر کال وړاندیز شوي د کرنل کڅوړو ته تازه کولو کې ستونزه حل کړې (Debian، RHEL، SUSE، Ubuntu، Fedora، Arch). ورته زیانمنتیا (CVE-2020-29660) په ورته وخت کې د TIOCGSID ioctl کال پلي کولو کې وموندل شوه ، مګر دا دمخه هم په هر ځای کې ټاکل شوې.

ستونزه د یوې تېروتنې له امله رامینځته کیږي کله چې د تالاشۍ تنظیم کول ، د ډرایور/tty/tty_jobctrl.c کوډ کې د ریس حالت لامل کیږي ، کوم چې د TIOCSPGRP په زنګ وهلو سره د کارونکي ځای څخه د کارونکي ځای څخه د ګټې اخیستنې وروسته وړیا شرایطو رامینځته کولو لپاره کارول شوی و. د کارنیل 10-4.19.0-amd13 سره په Debian 64 کې د امتیازاتو د زیاتوالي لپاره کاري استحصال ښودل شوی.

په ورته وخت کې، خپره شوې مقاله د کاري استحصال رامینځته کولو تخنیک باندې دومره تمرکز نه کوي، بلکه په دې باندې تمرکز کوي چې د دا ډول زیانونو په وړاندې د ساتنې لپاره کوم وسایل شتون لري. پایله راحته نه ده؛ میتودونه لکه د حافظې قطع کول او د حافظې لاسرسي کنټرول وروسته له دې چې خلاص شي په عمل کې نه کارول کیږي ، ځکه چې دا د فعالیت کمیدو لامل کیږي ، او د CFI (کنټرول فلو بشپړتیا) پراساس محافظت ، کوم چې د برید په وروستیو مرحلو کې د استحصال مخه نیسي، پرمختګ ته اړتیا لري.

کله چې په پام کې ونیول شي چې په اوږدې مودې کې به څه توپیر رامینځته کړي، یو یې د پرمختللي جامد تحلیل کونکو کارول یا د حافظې خوندي ژبې کارول دي لکه د بډایه تشریحاتو (لکه چک شوي C) سره د چک کولو لپاره. د جوړیدو مرحلې په جریان کې حالت. قفلونه، شیان او اشارې. د محافظت میتودونو کې د panic_on_oops حالت فعالول ، د کرنل جوړښتونو ته یوازې د لوستلو حالت ته بدلول ، او د میکانیزمونو لکه seccomp په کارولو سره سیسټم تلیفونونو ته د لاسرسي محدودول شامل دي.

سرچینه: opennet.ru

Add a comment