Очередной пробой ядра в linux

Share this page to Telegram

Исследователи из команды Google Project Zero опубликовали метод эксплуатации уязвимости (CVE-2020-29661) в реализации ioctl-обработчика TIOCSPGRP из tty-подсистемы ядра Linux, а также детально рассмотрели механизмы защиты, которые могли бы блокировать подобные уязвимости.

Проблема вызвана ошибкой при установке блокировок, приводящей к состоянию гонки в коде drivers/tty/tty_jobctrl.c, которое удалось использовать для создания условий обращения к памяти после её освобождения (use-after-free), эксплуатируемых из пространства пользователя через манипуляции с ioct-вызовом TIOCSPGRP.

При этом в опубликованной статье акцент ставится не столько на технике создания рабочего эксплоита, столько на том, какие инструменты в ядре существуют для защиты от подобных уязвимостей.

Вывод делается неутешительный, методы типа сегментирования памяти в куче и контроля за обращением к памяти после её освобождения не применяются на практике, так как приводят к снижению производительности, а защита на основе CFI (Control Flow Integrity), блокирующая эксплоиты на поздних стадиях атаки, требует доработки.

Из методов защиты также упоминается активация режима panic_on_oops, перевод структур ядра в режим только для чтения и ограничение доступа к системным вызовам при помощи таких механизмов, как seccomp.

Вызывающая проблему ошибка была устранена в ядре Linux ещё 3 декабря прошлого года. Проблема проявляется в ядрах до версии 5.9.13, но большинство дистрибутивов устранили проблему в обновлениях пакетов с ядром, предложенных ещё в прошлом году (Debian, RHEL, SUSE, Ubuntu, Fedora, Arch). Похожая уязвимость (CVE-2020-29660) одновременно была найдена в реализации ioctl-вызова TIOCGSID, но она также уже повсеместно устранена.

 

tags: helpsoc, CVE-2020-29661. linux большинство дистрибутивов, устранили проблему в обновлениях пакетов с ядром, Debian, RHEL, SUSE, Ubuntu, Fedora, Arch, Похожая уязвимость, CVE-2020-29660, TIOCGSID, , Checked C, в коде drivers/tty/tty_jobctrl.c, Google Project Zero. метод эксплуатации уязвимости.

тэги: helpsoc, CVE-2020-29661. linux большинство дистрибутивов, устранили проблему в обновлениях пакетов с ядром, Debian, RHEL, SUSE, Ubuntu, Fedora, Arch, Похожая уязвимость, CVE-2020-29660, TIOCGSID, , Checked C, в коде drivers/tty/tty_jobctrl.c, Google Project Zero. метод эксплуатации уязвимости.

 

Оставьте первый комментарий

Оставить комментарий

Ваш электронный адрес не будет опубликован.


*