لینکس کرنل کے tty سب سسٹم میں کمزوری سے فائدہ اٹھانے کی ایک تکنیک سامنے آئی ہے۔

گوگل پروجیکٹ زیرو ٹیم کے محققین نے لینکس کرنل کے tty سب سسٹم سے TIOCSPGRP ioctl ہینڈلر کے نفاذ میں کمزوری (CVE-2020-29661) سے فائدہ اٹھانے کے لیے ایک طریقہ شائع کیا، اور حفاظتی طریقہ کار کا بھی تفصیل سے جائزہ لیا جو اس طرح کی رکاوٹوں کو روک سکتے ہیں۔ کمزوریاں

پچھلے سال 3 دسمبر کو لینکس کرنل میں مسئلہ پیدا کرنے والے بگ کو ٹھیک کر دیا گیا تھا۔ یہ مسئلہ کرنل میں ورژن 5.9.13 تک ظاہر ہوتا ہے، لیکن زیادہ تر ڈسٹری بیوشنز نے پچھلے سال پیش کیے گئے کرنل پیکجز (Debian، RHEL، SUSE، Ubuntu، Fedora، Arch) کے اپ ڈیٹس میں مسئلہ حل کر دیا ہے۔ اسی طرح کی کمزوری (CVE-2020-29660) بیک وقت TIOCGSID ioctl کال کے نفاذ میں پائی گئی تھی، لیکن یہ بھی پہلے ہی ہر جگہ طے کر دی گئی ہے۔

یہ مسئلہ تالے کو ترتیب دیتے وقت ایک خرابی کی وجہ سے پیدا ہوتا ہے، جس کی وجہ سے ڈرائیورز/tty/tty_jobctrl.c کوڈ میں ریس کی حالت پیدا ہوتی ہے، جس کا استعمال ioct ہیرا پھیری کے ذریعے صارف کی جگہ سے فائدہ اٹھا کر استعمال کے بعد آزاد حالات پیدا کرنے کے لیے کیا جاتا ہے۔ TIOCSPGRP کو ​​کال کرنا۔ Debian 10 پر kernel 4.19.0-13-amd64 کے ساتھ استحقاق میں اضافے کے لیے کام کرنے والے استحصال کا مظاہرہ کیا گیا ہے۔

ایک ہی وقت میں، شائع شدہ مضمون کام کرنے والے استحصال کو پیدا کرنے کی تکنیک پر زیادہ توجہ نہیں دیتا ہے، بلکہ اس بات پر مرکوز ہے کہ اس طرح کے خطرات سے بچانے کے لیے دانا میں کون سے اوزار موجود ہیں۔ نتیجہ تسلی بخش نہیں ہے؛ ڈھیر میں میموری کی تقسیم اور اس کے آزاد ہونے کے بعد میموری تک رسائی کے کنٹرول جیسے طریقے عملی طور پر استعمال نہیں کیے جاتے ہیں، کیونکہ یہ کارکردگی میں کمی کا باعث بنتے ہیں، اور CFI (کنٹرول فلو انٹیگریٹی) پر مبنی تحفظ، جو حملے کے بعد کے مراحل میں ہونے والے استحصال کو روکتا ہے، بہتری کی ضرورت ہے۔

جب اس بات پر غور کیا جائے کہ طویل مدتی میں کیا فرق پڑے گا، تو جو چیز سامنے آتی ہے وہ ہے ایڈوانسڈ سٹیٹک اینالائزرز کا استعمال یا میموری سے محفوظ زبانوں کا استعمال جیسے کہ زنگ اور سی بولیوں کے ساتھ بھرپور تشریحات (جیسے چیکڈ سی) چیک کرنے کے لیے۔ تعمیر کے مرحلے کے دوران ریاست۔ تالے، اشیاء اور پوائنٹرز۔ تحفظ کے طریقوں میں panic_on_oops موڈ کو چالو کرنا، کرنل ڈھانچے کو صرف پڑھنے کے موڈ میں تبدیل کرنا، اور seccomp جیسے میکانزم کا استعمال کرتے ہوئے سسٹم کالز تک رسائی کو محدود کرنا بھی شامل ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں