Google ప్రాజెక్ట్ జీరో బృందం పరిశోధకులు Linux కెర్నల్ యొక్క tty సబ్సిస్టమ్ నుండి TIOCSPGRP ioctl హ్యాండ్లర్ను అమలు చేయడంలో దుర్బలత్వాన్ని (CVE-2020-29661) ఉపయోగించుకోవడానికి ఒక పద్ధతిని ప్రచురించారు మరియు అలాంటి వాటిని నిరోధించగల రక్షణ విధానాలను కూడా వివరంగా పరిశీలించారు. దుర్బలత్వాలు.
గత సంవత్సరం డిసెంబర్ 3న Linux కెర్నల్లో సమస్యకు కారణమైన బగ్ పరిష్కరించబడింది. వెర్షన్ 5.9.13 వరకు కెర్నల్లలో సమస్య కనిపిస్తుంది, అయితే చాలా పంపిణీలు గత సంవత్సరం అందించిన కెర్నల్ ప్యాకేజీలకు (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch) అప్డేట్లలో సమస్యను పరిష్కరించాయి. TIOCGSID ioctl కాల్ అమలులో ఇదే విధమైన దుర్బలత్వం (CVE-2020-29660) ఏకకాలంలో కనుగొనబడింది, అయితే ఇది ఇప్పటికే ప్రతిచోటా పరిష్కరించబడింది.
TIOCSPGRPకి కాల్ చేయడం ద్వారా ioct మానిప్యులేషన్ల ద్వారా యూజర్ స్పేస్ నుండి ఉపయోగించబడే వినియోగ-ఆఫ్టర్-ఫ్రీ షరతులను సృష్టించడానికి ఉపయోగించే డ్రైవర్లు/tty/tty_jobctrl.c కోడ్లో రేస్ కండిషన్కు దారితీసే లాక్లను సెట్ చేస్తున్నప్పుడు లోపం కారణంగా సమస్య ఏర్పడింది. డెబియన్ 10లో కెర్నల్ 4.19.0-13-amd64తో ప్రివిలేజ్ ఎస్కలేషన్ కోసం వర్కింగ్ ఎక్స్ప్లోయిట్ ప్రదర్శించబడింది.
అదే సమయంలో, ప్రచురించిన కథనం వర్కింగ్ ఎక్స్ప్లోయిట్ను సృష్టించే సాంకేతికతపై అంతగా దృష్టి సారించడం లేదు, అయితే అటువంటి దుర్బలత్వాల నుండి రక్షించడానికి కెర్నల్లో ఏ సాధనాలు ఉన్నాయి అనే దానిపై దృష్టి పెడుతుంది. ముగింపు సాంత్వన కలిగించదు; కుప్పలో మెమరీ విభజన మరియు అది విడుదలైన తర్వాత మెమరీ యాక్సెస్ నియంత్రణ వంటి పద్ధతులు ఆచరణలో ఉపయోగించబడవు, ఎందుకంటే అవి పనితీరులో తగ్గుదలకి దారితీస్తాయి మరియు CFI (నియంత్రణ ప్రవాహ సమగ్రత) ఆధారిత రక్షణ, ఇది దాడి యొక్క తరువాతి దశలలో దోపిడీలను అడ్డుకుంటుంది, మెరుగుదల అవసరం.
దీర్ఘకాలంలో ఏది తేడా ఉంటుందో పరిశీలిస్తున్నప్పుడు, అధునాతన స్టాటిక్ ఎనలైజర్లను ఉపయోగించడం లేదా తనిఖీ చేయడానికి రిచ్ ఉల్లేఖనాలతో (చెక్డ్ సి వంటివి) రస్ట్ మరియు సి మాండలికాల వంటి మెమరీ-సేఫ్ లాంగ్వేజ్లను ఉపయోగించడం విశిష్టమైనది. నిర్మాణ దశలో స్థితి. తాళాలు, వస్తువులు మరియు పాయింటర్లు. రక్షణ పద్ధతులలో panic_on_oops మోడ్ని సక్రియం చేయడం, కెర్నల్ నిర్మాణాలను రీడ్-ఓన్లీ మోడ్కి మార్చడం మరియు seccomp వంటి మెకానిజమ్లను ఉపయోగించి సిస్టమ్ కాల్లకు యాక్సెస్ని పరిమితం చేయడం వంటివి కూడా ఉన్నాయి.
మూలం: opennet.ru