Huawei langile batek proposatutako segurtasun arazoak aurkitu zituzten Linux kernel adabakietan

Grsecurity proiektuaren garatzaileak segurtasun arazoei buruzko informazioa kaleratu du aurkitu ziren Huawei-k langile batek Linux nukleoaren segurtasuna hobetzeko proposatutako adabaki batean, adabaki multzoan hutsalki ustiatutako ahultasun baten presentzia HKSP (Huawei Kernel Auto Babesa).

"HKSP" adabaki hauek duela 5 egun Huawei langile batek argitaratu zituen eta Huawei aipatzen dute GitHub profilean eta Huawei hitza erabiltzen dute proiektuaren izenaren deskodetzean (HKSP - Huawei Kernel Self Protection), nahiz eta empladok aipatu du proiektuak ez duela zerikusirik enpresarekin eta berea dela.

Proiektu honek denbora librean egin du ikerketa, hksp izena nik neuk eman dut, ez dago Huawei enpresarekin erlazionaturik, ez dago kode hau erabiltzen duen Huawei produkturik.

Adabaki kode hau nik sortu dut, pertsona batek ez baitu nahikoa energia dena estaltzeko. Hori dela eta, kalitate bermea falta da, hala nola berrikuspena eta proba.

HKSP-ri buruz

HKSP barne -ren ausazko kasua bezalako aldaketak egiturazko konpentsazioak, izen-espazioaren erasoen babesa Erabiltzaile IDa (pid izen-espazioa), prozesuen pila bereiztea mmap eremutik, kfree funtzioaren deien detekzio bikoitza, ihesak blokeatzea sasi-FS / proc bidez (/ proc / {moduluak, gakoak, erabiltzaile gakoak}, / proc / sys / kernel / * eta / proc / sys (vm / mmap_min_addr) Baliogabea UDP socket eta egiaztapenetan eta exekutatzen ari diren prozesuen osotasuna.

Esparruak Ksguard kernel modulua ere barne hartzen du, rootkit tipikoak sartzeko saiakerak identifikatzeko helburuarekin.

Adabakiek interesa piztu zuten Greg Kroah-Hartmanengan, Linux kernelaren adar egonkorra mantentzeaz arduratuko da, nork egingo duen egileak eskatu zion adabaki monolitikoa zatitan banatzeko berrikuspena errazteko eta osaketa zentralerako promozioa.

Kees Cook (Kees Cook), Linux kernelean babes aktiboko teknologia sustatzeko proiektuaren burua ere positiboki mintzatu zen adabakiez, eta arazoek arreta erakarri zuten x86 arkitekturaz eta soilik grabatzen dituzten modu askoren jakinarazpen izaeraz. arazoari buruzko informazioa, baina ez Saiatu blokeatzen.

Grsecurity garatzaileek egindako adabaki azterketa kodean akats eta ahultasun ugari agerian utzi ditu Gainera, proiektuaren gaitasunen ebaluazio egokia ahalbidetzen duen mehatxu eredurik ez dagoela erakutsi zuen.

Kodea programazio metodo seguruik erabili gabe idatzi zela adierazteko, Ahultasun hutsaren adibide bat / proc / ksguard / state fitxategi kudeatzailea da, 0777 baimenekin sortua, hau da, guztiek idazteko sarbidea dute.

/ Proc / ksguard / state-n idatzitako komandoak analizatzeko erabiltzen den ksg_state_write funtzioak buffer tmp bat sortzen du [32], eta bertan datuak pasatutako operandoaren tamainan oinarrituta idazten dira, helmugako bufferraren tamaina edozein dela ere eta egiaztatu gabe katearen tamaina duen parametroa. Beste modu batera esanda, kernel pila zati bat gainidazteko, erasotzaileak bereziki landutako lerro bat idatzi behar du / proc / ksguard / egoeran.

Erantzuna jaso ondoren, garatzaileak "HKSP" proiektuaren GitHub orrian iruzkindu du atzeraeraginez ahultasun-aurkikuntzaren ondoren, proiektua ikerketarako aisialdian aurrera doala dioen oharra gehitu du.

Eskerrik asko segurtasun taldeari adabaki honetan akats ugari aurkitu dituzulako.
Ksg_guard rootkitak kernel mailan detektatzeko lagin bit bat da, erabiltzaile eta kernel komunikazioak proc interfazea abiarazten du. Nire iturburua ideia azkar egiaztatzea da, segurtasun egiaztapen nahikorik gehitzen ez badut.

Benetan rootkit-a kernel mailan egiaztatuta komunitatearekin eztabaidatu behar duzu, Linux sistemarako ARK (anti rootkit) tresna diseinatu behar baduzu ...


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.