د لینکس کرنل کثافاتو راټولونکي کې د ریس حالت چې کولی شي د امتیازاتو زیاتوالي لامل شي

د ګوګل پروژې زیرو ټیم څخه جان هورن ، چې یوځل یې د سپیکٹر او میلټ ډاون زیانونه په ګوته کړل ، د لینکس کرنل کثافاتو راټولونکي کې د زیان مننې (CVE-2021-4083) استخراج لپاره تخنیک خپور کړ. زیانمنتیا د ریس حالت له امله ده کله چې په یونیکس ساکټونو کې د فایل تشریح کونکي پاکوي او په احتمالي توګه محلي بې ګټې کارونکي ته اجازه ورکوي چې د کرنل په کچه خپل کوډ اجرا کړي.

ستونزه په زړه پورې ده ځکه چې د وخت کړکۍ په کوم کې چې د نسل حالت واقع کیږي اټکل شوی و چې د ریښتیني استحصال رامینځته کولو لپاره خورا کوچنی و ، مګر د مطالعې لیکوال وښوده چې حتی دا ډول شکمن زیانونه هم د اصلي بریدونو سرچینه کیدی شي که د استحصال جوړونکی ولري. اړین مهارتونه او وخت. یان هورن وښودله چې څنګه، د فیلیګري لاسوهنو په مرسته، تاسو کولی شئ د ریس حالت کم کړئ چې واقع کیږي کله چې د نږدې() او fget() فنکشنونو ته په ورته وخت کې غږ کول په بشپړ ډول د ګټې اخیستنې وړ کارولو څخه وروسته - وړیا زیانمنونکي او دمخه آزاد شوي ډیټا ته لاسرسی ترلاسه کړئ. جوړښت د دانې دننه.

د ریس حالت د فایل تشریح کونکي بندولو پروسې په جریان کې پیښیږي پداسې حال کې چې نږدې () او fget () په ورته وخت کې زنګ وهي. د بندولو کال ممکن د fget() اجرا کیدو دمخه پیښ شي ، کوم چې به د کثافاتو راټولونکی مغشوش کړي ځکه چې د بیا شمیرنې له مخې ، د فایل جوړښت به بهرنۍ حوالې ونه لري ، مګر د فایل ډیسکریټر سره به وصل پاتې شي ، د مثال په توګه. د کثافاتو راټولونکی به فکر وکړي چې دا جوړښت ته ځانګړي لاسرسی لري، مګر په حقیقت کې، د لنډې مودې لپاره، د فایل تشریح کونکي جدول کې پاتې ننوتل به بیا هم د جوړښت خوشې کیدو ته اشاره وکړي.

د ریس حالت ته د رسیدو احتمال زیاتولو لپاره، ډیری چلونه کارول شوي، کوم چې دا ممکنه کړې چې د سیسټم ځانګړي اصلاحونو معرفي کولو په وخت کې د استثمار بریالیتوب احتمال 30٪ ته لوړ کړي. د مثال په توګه، د فایل تشریح کونکو سره جوړښت ته د لاسرسي وخت د څو سوو نانو ثانیو لخوا زیاتولو لپاره، ډاټا د پروسیسر کیچ څخه په بل CPU کور کې د فعالیت سره د کیچ د لیټر کولو له لارې ایستل شوې، کوم چې دا ممکنه کړې چې جوړښت د حافظې څخه بیرته ترلاسه کړي. ګړندی CPU کیچ.

دوهم مهم خصوصیت د هارډویر ټیمر لخوا رامینځته شوي مداخلو کارول و ترڅو د ریس حالت وخت ډیر کړي. شیبه غوره شوې وه ترڅو د مداخلې اداره کونکی ډزې وکړي کله چې د ریس حالت رامینځته شي او د یو څه وخت لپاره د کوډ اجرا کولو کې مداخله وکړي. د کنټرول بیرته راستنیدو نور ځنډولو لپاره، د انتظار کتار کې شاوخوا 50 زره ننوتل د ایپل په کارولو سره رامینځته شوي ، کوم چې د مداخلې هینډلر له لارې لټون ته اړتیا درلوده.

د زیانمننې څخه د ګټې اخیستنې تخنیک د 90 ورځو غیر افشا کولو مودې وروسته افشا شو. ستونزه د کرنل 2.6.32 راهیسې ښکاري او د دسمبر په پیل کې حل شوې. فکس په کرنل 5.16 کې شامل شوی و او د کرنل LTS څانګو ته هم لیږدول شوی و او په توزیع کې چمتو شوي کرنل کڅوړې. دا د یادونې وړ ده چې زیانمنتیا د ورته ستونزې CVE-2021-0920 تحلیل په جریان کې پیژندل شوې ، کوم چې د MSG_PEEK بیرغ پروسس کولو پرمهال د کثافاتو راټولونکي کې څرګندیږي.

سرچینه: opennet.ru

Add a comment