Linux కెర్నల్ యొక్క tty సబ్‌సిస్టమ్‌లోని దుర్బలత్వాన్ని ఉపయోగించుకునే సాంకేతికత బహిర్గతం చేయబడింది

Google ప్రాజెక్ట్ జీరో బృందం పరిశోధకులు Linux కెర్నల్ యొక్క tty సబ్‌సిస్టమ్ నుండి TIOCSPGRP ioctl హ్యాండ్లర్‌ను అమలు చేయడంలో దుర్బలత్వాన్ని (CVE-2020-29661) ఉపయోగించుకోవడానికి ఒక పద్ధతిని ప్రచురించారు మరియు అలాంటి వాటిని నిరోధించగల రక్షణ విధానాలను కూడా వివరంగా పరిశీలించారు. దుర్బలత్వాలు.

గత సంవత్సరం డిసెంబర్ 3న Linux కెర్నల్‌లో సమస్యకు కారణమైన బగ్ పరిష్కరించబడింది. వెర్షన్ 5.9.13 వరకు కెర్నల్‌లలో సమస్య కనిపిస్తుంది, అయితే చాలా పంపిణీలు గత సంవత్సరం అందించిన కెర్నల్ ప్యాకేజీలకు (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch) అప్‌డేట్‌లలో సమస్యను పరిష్కరించాయి. TIOCGSID ioctl కాల్ అమలులో ఇదే విధమైన దుర్బలత్వం (CVE-2020-29660) ఏకకాలంలో కనుగొనబడింది, అయితే ఇది ఇప్పటికే ప్రతిచోటా పరిష్కరించబడింది.

TIOCSPGRPకి కాల్ చేయడం ద్వారా ioct మానిప్యులేషన్‌ల ద్వారా యూజర్ స్పేస్ నుండి ఉపయోగించబడే వినియోగ-ఆఫ్టర్-ఫ్రీ షరతులను సృష్టించడానికి ఉపయోగించే డ్రైవర్‌లు/tty/tty_jobctrl.c కోడ్‌లో రేస్ కండిషన్‌కు దారితీసే లాక్‌లను సెట్ చేస్తున్నప్పుడు లోపం కారణంగా సమస్య ఏర్పడింది. డెబియన్ 10లో కెర్నల్ 4.19.0-13-amd64తో ప్రివిలేజ్ ఎస్కలేషన్ కోసం వర్కింగ్ ఎక్స్‌ప్లోయిట్ ప్రదర్శించబడింది.

అదే సమయంలో, ప్రచురించిన కథనం వర్కింగ్ ఎక్స్‌ప్లోయిట్‌ను సృష్టించే సాంకేతికతపై అంతగా దృష్టి సారించడం లేదు, అయితే అటువంటి దుర్బలత్వాల నుండి రక్షించడానికి కెర్నల్‌లో ఏ సాధనాలు ఉన్నాయి అనే దానిపై దృష్టి పెడుతుంది. ముగింపు సాంత్వన కలిగించదు; కుప్పలో మెమరీ విభజన మరియు అది విడుదలైన తర్వాత మెమరీ యాక్సెస్ నియంత్రణ వంటి పద్ధతులు ఆచరణలో ఉపయోగించబడవు, ఎందుకంటే అవి పనితీరులో తగ్గుదలకి దారితీస్తాయి మరియు CFI (నియంత్రణ ప్రవాహ సమగ్రత) ఆధారిత రక్షణ, ఇది దాడి యొక్క తరువాతి దశలలో దోపిడీలను అడ్డుకుంటుంది, మెరుగుదల అవసరం.

దీర్ఘకాలంలో ఏది తేడా ఉంటుందో పరిశీలిస్తున్నప్పుడు, అధునాతన స్టాటిక్ ఎనలైజర్‌లను ఉపయోగించడం లేదా తనిఖీ చేయడానికి రిచ్ ఉల్లేఖనాలతో (చెక్డ్ సి వంటివి) రస్ట్ మరియు సి మాండలికాల వంటి మెమరీ-సేఫ్ లాంగ్వేజ్‌లను ఉపయోగించడం విశిష్టమైనది. నిర్మాణ దశలో స్థితి. తాళాలు, వస్తువులు మరియు పాయింటర్లు. రక్షణ పద్ధతులలో panic_on_oops మోడ్‌ని సక్రియం చేయడం, కెర్నల్ నిర్మాణాలను రీడ్-ఓన్లీ మోడ్‌కి మార్చడం మరియు seccomp వంటి మెకానిజమ్‌లను ఉపయోగించి సిస్టమ్ కాల్‌లకు యాక్సెస్‌ని పరిమితం చేయడం వంటివి కూడా ఉన్నాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి