Eliminarea nucleului Linux de cod care schimbă comportamentul proceselor care încep cu caracterul X

Jason A. Donenfeld, autorul cărții VPN WireGuard, a atras atenția dezvoltatorilor asupra unui hack murdar prezent în codul kernel-ului Linux care modifică comportamentul proceselor ale căror nume încep cu caracterul „X”. La prima vedere, astfel de remedieri sunt de obicei folosite în rootkit-uri pentru a lăsa o lacună ascunsă în legarea procesului, dar analiza a arătat că modificarea a fost adăugată în 2019 pentru a remedia temporar o încălcare a compatibilității cu spațiul utilizatorului pop-up, în conformitate cu principiul că modificările la kernel-ul nu ar trebui să rupă compatibilitatea cu aplicațiile.

Au apărut probleme la încercarea de a utiliza mecanismul de modificare atomică a modului video în driverul DDX xf86-video-modetting folosit pe serverul X.Org, care s-a datorat legăturii la procese care încep cu caracterul „X” (s-a presupus că soluția a fost aplicată procesului „Xorg”). Aproape imediat, problema din X.Org a fost remediată (utilizarea API-ului atomic a fost dezactivată implicit), dar au uitat să elimine remedierea temporară din nucleu și o încercare de a trimite un ioctl pentru a schimba atomic modul pentru toate procesele care încep cu caracterul „X” continuă să apară pentru a returna o eroare. if (current->comm[0] == 'X' && req->value == 1) { pr_info("spatiu utilizator rupt atomic modeset detectat, dezactivarea atomic\n"); returnare -EOPNOTSUPP; }

Sursa: opennet.ru

Adauga un comentariu