லினக்ஸ் கர்னலின் tty துணை அமைப்பில் உள்ள பாதிப்பைப் பயன்படுத்துவதற்கான ஒரு நுட்பம் வெளிப்படுத்தப்பட்டுள்ளது.

லினக்ஸ் கர்னலின் tty துணை அமைப்பிலிருந்து TIOCSPGRP ioctl ஹேண்ட்லரை செயல்படுத்துவதில், பாதிப்பை (CVE-2020-29661) பயன்படுத்திக் கொள்வதற்கான ஒரு முறையை Google Project Zero குழுவின் ஆராய்ச்சியாளர்கள் வெளியிட்டனர். பாதிப்புகள்.

லினக்ஸ் கர்னலில் சிக்கலை ஏற்படுத்திய பிழை கடந்த ஆண்டு டிசம்பர் 3 ஆம் தேதியிலேயே சரி செய்யப்பட்டது. பதிப்பு 5.9.13 வரையிலான கர்னல்களில் சிக்கல் தோன்றும், ஆனால் பெரும்பாலான விநியோகங்கள் கடந்த ஆண்டு முன்மொழியப்பட்ட கர்னல் தொகுப்பு புதுப்பிப்புகளில் (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch) சிக்கலை சரிசெய்தன. இதேபோன்ற பாதிப்பு (CVE-2020-29660) TIOCGSID ioctl அழைப்பை செயல்படுத்துவதில் ஒரே நேரத்தில் கண்டறியப்பட்டது, ஆனால் அது எல்லா இடங்களிலும் சரி செய்யப்பட்டது.

டிரைவர்கள்/tty/tty_jobctrl.c குறியீட்டில் ரேஸ் நிலையை ஏற்படுத்தும் பூட்டுதல் பிழையால் சிக்கல் ஏற்படுகிறது, இது பயனர் இடத்திலிருந்து TIOCSPGRP அழைப்பு மூலம் பயன்படுத்தப்படும் பயன்பாட்டுக்குப் பிறகு நினைவக அணுகல் நிலைமைகளை உருவாக்கப் பயன்படுகிறது. கர்னல் 10-4.19.0-amd13 உடன் Debian 64 இல் சிறப்புரிமை விரிவாக்கத்திற்காக ஒரு வேலைச் சுரண்டல் நிரூபிக்கப்பட்டுள்ளது.

அதே நேரத்தில், வெளியிடப்பட்ட கட்டுரையில், வேலை செய்யும் சுரண்டலை உருவாக்குவதற்கான நுட்பத்திற்கு முக்கியத்துவம் கொடுக்கப்படவில்லை, ஆனால் அத்தகைய பாதிப்புகளிலிருந்து பாதுகாக்க கர்னலில் என்ன கருவிகள் உள்ளன. முடிவானது ஊக்கமளிப்பதாக இல்லை, குவியலில் நினைவகத்தைப் பிரிப்பது மற்றும் விடுவிக்கப்பட்ட பிறகு நினைவக அணுகலைக் கட்டுப்படுத்துவது போன்ற முறைகள் நடைமுறையில் பயன்படுத்தப்படுவதில்லை, ஏனெனில் அவை செயல்திறன் குறைவதற்கு வழிவகுக்கும், மேலும் CFI (கட்டுப்பாட்டு ஓட்டம் ஒருமைப்பாடு) அடிப்படையிலான பாதுகாப்பு, சுரண்டல்களைத் தடுப்பது தாக்குதலின் அடுத்த கட்டங்களில், முன்னேற்றம் தேவை.

நீண்ட காலத்திற்கு என்ன மாற்றத்தை ஏற்படுத்தலாம் என்பதைக் கருத்தில் கொள்ளும்போது, ​​மேம்பட்ட நிலையான பகுப்பாய்விகளின் பயன்பாடு அல்லது ஸ்டேட் செக்கர்களின் உருவாக்க கட்டத்தில் பணக்கார சிறுகுறிப்புகளுடன் (செக்டு சி போன்றவை) ரஸ்ட் மற்றும் சி பேச்சுவழக்குகள் போன்ற நினைவக-பாதுகாப்பான மொழிகளின் பயன்பாடு. தனித்து நிற்க, பூட்டுகள், பொருள்கள் மற்றும் சுட்டிகள். பாதுகாப்பு முறைகளில், panic_on_oops பயன்முறையை செயல்படுத்துதல், கர்னல் கட்டமைப்புகளை படிக்க மட்டும் பயன்முறைக்கு மாற்றுதல் மற்றும் seccomp போன்ற வழிமுறைகளைப் பயன்படுத்தி கணினி அழைப்புகளுக்கான அணுகலைக் கட்டுப்படுத்துதல் ஆகியவை குறிப்பிடப்பட்டுள்ளன.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்