Téhnik pikeun ngamangpaatkeun kerentanan dina subsistem tty kernel Linux parantos diungkabkeun

Panaliti ti tim Google Project Zero nyebarkeun metode pikeun ngamangpaatkeun kerentanan (CVE-2020-29661) dina palaksanaan panangan ioctl TIOCSPGRP ti subsistem tty kernel Linux, sareng ogé nalungtik sacara rinci mékanisme panyalindungan anu tiasa ngahalangan sapertos kitu. vulnerabilities.

Bug anu nyababkeun masalah ieu dibenerkeun dina kernel Linux ti mimiti 3 Désémber taun ka tukang. Masalahna muncul dina kernels nepi ka versi 5.9.13, tapi lolobana sebaran ngalereskeun masalah dina apdet pakét kernel diusulkeun taun ka tukang (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). A kerentanan sarupa (CVE-2020-29660) ieu sakaligus kapanggih dina palaksanaan panggero TIOCGSID ioctl, tapi ogé geus dibereskeun madhab.

Masalahna disababkeun ku bug ngonci ngabalukarkeun kaayaan lomba dina kode drivers/tty/tty_jobctrl.c, nu bisa dipaké pikeun nyieun pamakéan-sanggeus-gratis kaayaan aksés memori dieksploitasi tina spasi pamaké via ioct- nelepon TIOCSPGRP. Eksploitasi anu tiasa dianggo parantos ditingalikeun pikeun eskalasi hak istimewa dina Debian 10 sareng kernel 4.19.0-13-amd64.

Dina waktos anu sami, dina tulisan anu diterbitkeun, tekenan henteu pisan kana téknik pikeun nyiptakeun garapan kerja, tapi dina alat naon anu aya dina kernel pikeun ngajagaan tina kerentanan sapertos kitu. kacindekan teu encouraging, métode kayaning segmenting memori dina numpuk jeung ngadalikeun aksés memori sanggeus éta dibébaskeun teu dipaké dina prakna, sabab ngakibatkeun panurunan dina kinerja, sarta panyalindungan dumasar kana CFI (Control Flow Integrity), blocking exploits. dina tahap saterusna serangan, perlu perbaikan.

Nalika nganggap naon anu tiasa ngajantenkeun bédana dina jangka panjang, panggunaan analisa statik canggih atanapi panggunaan basa anu aman-memori sapertos dialek Rust sareng C kalayan anotasi anu beunghar (sapertos Checked C) dina fase ngawangun checkers kaayaan. nangtung kaluar konci, objék jeung pointers. Diantara metodeu panyalindungan, aktivasina mode panic_on_oops, transfer struktur kernel ka modeu ngan ukur dibaca, sareng larangan aksés kana telepon sistem nganggo mékanisme sapertos seccomp ogé disebatkeun.

sumber: opennet.ru

Tambahkeun komentar