اكتشفوا مشاكل أمنية في تصحيحات Linux kernel التي اقترحها أحد موظفي Huawei

مطورو مشروع Grsecurity أصدرت معلومات عن قضايا أمنية التي تم العثور عليها في تصحيح مقترح لتحسين أمان Linux kernel بواسطة أحد موظفي Huawei، وجود ثغرة تم استغلالها بشكل تافه في مجموعة التصحيح HKSP (الحماية الذاتية لـ Huawei Kernel).

تم نشر تصحيحات "HKSP" هذه من قبل أحد موظفي Huawei منذ 5 أيام وتضمنت ذكر Huawei في ملف تعريف GitHub واستخدام كلمة Huawei في فك تشفير اسم المشروع (HKSP - Huawei Kernel Self Protection) ، على الرغم من أن يذكر emplado أن المشروع لا علاقة له بالشركة وهو خاص به.

لقد أجرى هذا المشروع بحثي في ​​أوقات فراغي ، وقد أعطيت نفسي اسم hksp ، ولا يتعلق بشركة Huawei ، ولا يوجد منتج Huawei يستخدم هذا الرمز.

تم إنشاء رمز التصحيح هذا بواسطتي لأن شخصًا واحدًا لا يمتلك طاقة كافية لتغطية كل شيء. لذلك ، هناك نقص في ضمان الجودة مثل المراجعة والاختبار.

حول HKSP

يشمل HKSP التغييرات مثل التوزيع العشوائي لـ المقايضات الهيكلية ، حماية هجوم مساحة الاسم معرف المستخدم (مساحة الاسم pid) ، فصل كومة العملية منطقة mmap ، اكتشاف المكالمات المزدوجة بوظيفة kfree ، منع التسرب عبر pseudo-FS / proc (/ proc / {modules، keys، key users}، / proc / sys / kernel / * and / proc / sys / vm / mmap_min_addr، / proc / kallsyms) ، تحسين التوزيع العشوائي للعناوين في مساحة المستخدم ، وحماية إضافية من Ptrace ، وحماية محسّنة من smap and smep ، والقدرة على حظر إرسال البيانات من خلال مآخذ أولية ، وحظر العناوين غير صالح في مآخذ وشيكات UDP وسلامة العمليات الجارية.

يشتمل إطار العمل أيضًا على وحدة Ksguard kernel ، التي تهدف إلى تحديد محاولات تقديم ملفات rootkits النموذجية.

أثارت البقع الاهتمام بـ Greg Kroah-Hartman ، مسؤول عن الحفاظ على فرع مستقر لنواة Linux ، ومن سيفعل ذلك طلب من المؤلف تقسيم الرقعة المتجانسة إلى أجزاء لتبسيط المراجعة والترويج للتكوين المركزي.

كما تحدث Kees Cook (Kees Cook) ، رئيس مشروع تعزيز تقنية الحماية النشطة في Linux kernel ، بشكل إيجابي حول التصحيحات ، ولفتت المشكلات الانتباه إلى بنية x86 وطبيعة الإخطار بالعديد من الأوضاع التي تسجل فقط معلومات عن المشكلة ، ولكن لا تحاول منعها.

دراسة التصحيح من قبل مطوري Grsecurity كشف العديد من الأخطاء ونقاط الضعف في الكود كما أظهر عدم وجود نموذج تهديد يسمح بإجراء تقييم مناسب لقدرات المشروع.

لتوضيح أن الكود تمت كتابته بدون استخدام طرق البرمجة الآمنة ، يتم توفير مثال على ثغرة أمنية بسيطة في معالج الملفات / proc / ksguard / state ، والذي تم إنشاؤه باستخدام الأذونات 0777 ، مما يعني أن كل شخص لديه حق الوصول للكتابة.

تعمل وظيفة ksg_state_write المستخدمة لتحليل الأوامر المكتوبة في / proc / ksguard / state على إنشاء مخزن مؤقت tmp [32] ، حيث تتم كتابة البيانات بناءً على حجم المعامل الذي تم تمريره ، دون مراعاة حجم المخزن المؤقت للوجهة وبدون التحقق المعلمة بحجم السلسلة. بمعنى آخر ، للكتابة فوق جزء من مكدس النواة ، يحتاج المهاجم فقط إلى كتابة سطر مصنوع خصيصًا في / proc / ksguard / state.

عند تلقي الرد ، علق المطور على صفحة GitHub لمشروع "HKSP" بأثر رجعي بعد اكتشاف الثغرة الأمنية ، أضاف أيضًا ملاحظة مفادها أن المشروع يتقدم في وقت فراغه للبحث.

بفضل فريق الأمان للعثور على العديد من الأخطاء في هذا التصحيح.
يعد ksg_guard عينة بت لاكتشاف ملفات rootkits على مستوى kernel ، ويقوم اتصال المستخدم والنواة بتشغيل واجهة proc ، وهدف المصدر الخاص بي هو التحقق من الفكرة بسرعة حتى لا أقوم بإضافة فحوصات أمنية كافية.

للتحقق من صحة الجذور الخفية على مستوى النواة ، ما زلت بحاجة إلى مناقشته مع المجتمع ، إذا كانت هناك حاجة لتصميم أداة ARK (مكافحة الجذور الخفية) لنظام Linux ...


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.