لينڪس ڪنيل جي tty سبسسٽم ۾ ڪمزورين جي استحصال لاءِ هڪ ٽيڪنڪ ظاهر ڪئي وئي آهي

گوگل پروجيڪٽ زيرو ٽيم جي محققن لينڪس ڪرنل جي tty سبسسٽم مان TIOCSPGRP ioctl handler جي نفاذ ۾ هڪ ڪمزوري (CVE-2020-29661) جي استحصال لاءِ هڪ طريقو شايع ڪيو، ۽ پڻ تفصيل سان جانچيو ته حفاظتي ميکانيزم جيڪي بلاڪ ڪري سگهن ٿيون ڪمزوريون.

لينڪس ڪرنل ۾ گذريل سال 3 ڊسمبر تي مسئلو جو سبب بڻيل بگ کي حل ڪيو ويو. مسئلو نسخو 5.9.13 تائين ڪنلن ۾ ظاهر ٿئي ٿو، پر اڪثر تقسيم گذريل سال پيش ڪيل ڪرنل پيڪيجز (ديبين، RHEL، SUSE، Ubuntu، Fedora، Arch) جي تازه ڪاري ۾ مسئلو حل ڪيو آهي. TIOCGSID ioctl ڪال جي لاڳو ٿيڻ ۾ هڪجهڙائي جو خطرو (CVE-2020-29660) هڪ ئي وقت مليو، پر اهو پڻ اڳ ۾ ئي هر هنڌ مقرر ڪيو ويو آهي.

مسئلو هڪ غلطي جي ڪري پيدا ٿئي ٿو جڏهن لاڪ کي ترتيب ڏيو، ڊرائيورز/tty/tty_jobctrl.c ڪوڊ ۾ نسل جي حالت جي ڪري، جيڪو استعمال ڪرڻ لاء استعمال ڪيو ويو-آفٽر-فري حالتون پيدا ڪرڻ لاء استعمال ڪندڙ اسپيس مان استحصال ڪندي ioct manipulations ذريعي. TIOCSPGRP کي ڪال ڪندي. Debian 10 تي kernel 4.19.0-13-amd64 سان استحقاق جي واڌاري لاءِ ڪم ڪندڙ استحصال جو مظاهرو ڪيو ويو آهي.

ساڳئي وقت، شايع ٿيل آرٽيڪل ڪم ڪندڙ استحصال پيدا ڪرڻ جي ٽيڪنڪ تي گهڻو ڌيان نه ڏئي ٿو، بلڪه ان تي ڌيان ڏئي ٿو ته ڪني ۾ ڪهڙا اوزار موجود آهن اهڙين خطرن کان بچائڻ لاء. نتيجو تسلي بخش نه آهي؛ طريقن جهڙوڪ هيپ ۾ ميموري سيگمينٽيشن ۽ ميموري جي رسائي جو ڪنٽرول ان جي آزاد ٿيڻ کان پوءِ عملي طور استعمال نه ڪيو ويو آهي، ڇاڪاڻ ته اهي ڪارڪردگي ۾ گهٽتائي جو سبب بڻجن ٿا، ۽ CFI (ڪنٽرول فلو انٽيگرٽي) جي بنياد تي تحفظ، جيڪو حملي جي پوئين مرحلن ۾ استحصال کي روڪي ٿو، سڌارڻ جي ضرورت آهي.

جڏهن غور ڪيو وڃي ته ڊگھي مدت ۾ ڇا فرق پوندو، هڪ اهو آهي ته ترقي يافته جامد تجزيه نگارن جو استعمال يا ياداشت کان محفوظ ٻولين جو استعمال جيئن ته رسٽ ۽ سي ڊيليڪٽس سان گڏ رچ اينوٽيشنز (جهڙوڪ چيڪ ٿيل سي) چيڪ ڪرڻ لاءِ. حالت تعمير جي مرحلي دوران. تالا، شيون ۽ اشارو. تحفظ جي طريقن ۾ پڻ شامل آهي panic_on_oops موڊ کي چالو ڪرڻ، ڪني جي جوڙجڪ کي صرف پڙهڻ واري موڊ ۾ تبديل ڪرڻ، ۽ ميڪانيزم استعمال ڪندي سسٽم ڪالن تائين رسائي کي محدود ڪرڻ جهڙوڪ seccomp.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو