उन्होंने एक Huawei कर्मचारी द्वारा प्रस्तावित लिनक्स कर्नेल पैच में सुरक्षा समस्याओं की खोज की

Grececurity परियोजना के डेवलपर्स सुरक्षा मुद्दों पर जानकारी जारी की जो मिल गए थे एक Huawei कर्मचारी द्वारा लिनक्स कर्नेल सुरक्षा में सुधार करने के लिए एक प्रस्तावित पैच मेंपैच सेट में एक तुच्छ शोषित भेद्यता की उपस्थिति एचकेएसपी (हुआवेई कर्नेल सेल्फ प्रोटेक्शन)।

इन "एचकेएसपी" पैच को हुआवेई कर्मचारी द्वारा 5 दिन पहले प्रकाशित किया गया था और इसमें गीथहब प्रोफाइल में हुआवेई का उल्लेख शामिल है और परियोजना नाम (एचकेएसपी - हुआवेई कर्नेल सेल्फ प्रोटेक्शन) के डिकोडिंग में हुआवेई शब्द का उपयोग करता है, भले ही एंपलाडो का उल्लेख है परियोजना का कंपनी के साथ कोई लेना-देना नहीं है और वह अपनी है।

इस परियोजना ने अपने खाली समय में मेरा शोध किया है, एचएक्सपी नाम स्वयं द्वारा दिया गया था, यह हुआवेई कंपनी से संबंधित नहीं है, कोई Huawei उत्पाद नहीं है जो इस कोड का उपयोग करता है।

यह पैच कोड मेरे द्वारा बनाया गया था, क्योंकि एक व्यक्ति के पास सब कुछ कवर करने के लिए पर्याप्त ऊर्जा नहीं है। इसलिए, समीक्षा और परीक्षण जैसे गुणवत्ता आश्वासन की कमी है।

HKSP के बारे में

एचकेएसपी शामिल हैं के यादृच्छिककरण जैसे परिवर्तन संरचना व्यापार, नाम स्थान पर हमला सुरक्षा उपयोगकर्ता आईडी (नाम स्थान pid), प्रक्रिया स्टैक जुदाई एमएमएपी क्षेत्र से, केफ्री फ़ंक्शन डबल कॉल डिटेक्शन, स्यूडो-FS / proc (/ proc / {मॉड्यूल, कुंजी, कुंजी उपयोगकर्ता}, / proc / sys / कर्नेल / * और / proc / sys / vm / mmap_min_addr, के माध्यम से अवरुद्ध अवरुद्ध। / proc / kalls Gym), यूजर स्पेस में पतों के यादृच्छिककरण, Ptrace से अतिरिक्त सुरक्षा, स्मैप और स्मैप के लिए बेहतर सुरक्षा, कच्चे सॉकेट्स के माध्यम से डेटा भेजने पर रोक लगाने की क्षमता, UDP सॉकेट्स पर अवैध पते को अवरुद्ध करने और चेक और रनिंग प्रक्रियाओं की अखंडता में सुधार।

फ्रेमवर्क में Ksguard कर्नेल मॉड्यूल भी शामिल है, जिसका उद्देश्य विशिष्ट रूटकिट को पेश करने के प्रयासों की पहचान करना है।

ग्रेग क्रोह-हार्टमैन में पैच ने रुचि पैदा की, लिनक्स कर्नेल की एक स्थिर शाखा को बनाए रखने के लिए जिम्मेदार है, जो करेगा लेखक ने समीक्षा को सरल बनाने के लिए अखंड पैच को भागों में विभाजित करने के लिए कहा और केंद्रीय संरचना को बढ़ावा देना।

लिनक्स कर्नेल में सक्रिय संरक्षण प्रौद्योगिकी को बढ़ावा देने के लिए परियोजना के प्रमुख केस कुक (केज़ कुक) ने भी पैच के बारे में सकारात्मक बात की, और मुद्दों ने x86 वास्तुकला और कई मोडों की अधिसूचना की प्रकृति पर ध्यान आकर्षित किया जो केवल जानकारी के बारे में रिकॉर्ड करते हैं समस्या है, लेकिन इसे अवरुद्ध करने का प्रयास न करें।

Grsecurity Developers द्वारा एक पैच अध्ययन कोड में कई बग और कमजोरियों का खुलासा किया इसने एक खतरे वाले मॉडल की अनुपस्थिति को भी दिखाया जो परियोजना की क्षमताओं का पर्याप्त मूल्यांकन करने की अनुमति देता है।

यह बताने के लिए कि कोड सुरक्षित प्रोग्रामिंग विधियों का उपयोग किए बिना लिखा गया था, एक तुच्छ भेद्यता का एक उदाहरण / proc / ksguard / राज्य फ़ाइल हैंडलर में प्रदान किया जाता है, जिसे अनुमतियाँ 0777 के साथ बनाया गया है, जिसका अर्थ है कि सभी के पास पहुंच है।

Ksg_state_write फ़ंक्शन / proc / ksguard / राज्य में लिखी गई कमांडों को पार्स करने के लिए उपयोग किया जाता है, जो बफर tmp [32] बनाता है, जिसमें डेटा पास किए गए ऑपरेंड के आकार के आधार पर लिखा जाता है, गंतव्य बफर के आकार पर विचार किए बिना और जाँच के बिना। स्ट्रिंग के आकार के साथ पैरामीटर। दूसरे शब्दों में, कर्नेल स्टैक के हिस्से को अधिलेखित करने के लिए, हमलावर को केवल / proc / ksguard / राज्य में एक विशेष रूप से तैयार की गई पंक्ति लिखने की आवश्यकता होती है।

उत्तर मिलने पर, डेवलपर ने प्रोजेक्ट "HKSP" के GitHub पृष्ठ पर टिप्पणी की भेद्यता खोज के बाद, उन्होंने यह भी कहा कि परियोजना अनुसंधान के लिए अपने खाली समय में प्रगति कर रही है।

इस पैच में कई बग खोजने के लिए सुरक्षा टीम का धन्यवाद।
Ksg_guard कर्नेल स्तर पर रूटकिट्स का पता लगाने के लिए एक नमूना बिट है, उपयोगकर्ता और कर्नेल संचार खरीद इंटरफ़ेस लॉन्च कर रहा है, मेरा स्रोत उद्देश्य विचार को जल्दी से जांचना है, इसलिए मैं पर्याप्त सुरक्षा जांच नहीं जोड़ता हूं।

वास्तव में कर्नेल स्तर पर रूटकिट की पुष्टि करते हुए आपको अभी भी समुदाय के साथ चर्चा करनी है, अगर लिनक्स सिस्टम के लिए एआरके (एंटी रूटकिट) उपकरण डिजाइन करने की आवश्यकता है ...


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।