ಹುವಾವೇ ಉದ್ಯೋಗಿಯೊಬ್ಬರು ಪ್ರಸ್ತಾಪಿಸಿದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಪ್ಯಾಚ್‌ಗಳಲ್ಲಿ ಅವರು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಕಂಡುಹಿಡಿದರು

Grsecurity ಯೋಜನೆಯ ಅಭಿವರ್ಧಕರು ಭದ್ರತಾ ವಿಷಯಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ ಅದು ಕಂಡುಬಂದಿದೆ ಹುವಾವೇ ಉದ್ಯೋಗಿಯಿಂದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಉದ್ದೇಶಿತ ಪ್ಯಾಚ್‌ನಲ್ಲಿ, ಪ್ಯಾಚ್ ಸೆಟ್ನಲ್ಲಿ ಕ್ಷುಲ್ಲಕವಾಗಿ ಬಳಸಲ್ಪಟ್ಟ ದುರ್ಬಲತೆಯ ಉಪಸ್ಥಿತಿ ಎಚ್‌ಕೆಎಸ್‌ಪಿ (ಹುವಾವೇ ಕರ್ನಲ್ ಸ್ವಯಂ ರಕ್ಷಣೆ).

ಈ “ಎಚ್‌ಕೆಎಸ್‌ಪಿ” ಪ್ಯಾಚ್‌ಗಳನ್ನು ಹುವಾವೇ ಉದ್ಯೋಗಿಯೊಬ್ಬರು 5 ದಿನಗಳ ಹಿಂದೆ ಪ್ರಕಟಿಸಿದರು ಮತ್ತು ಗಿಟ್‌ಹಬ್ ಪ್ರೊಫೈಲ್‌ನಲ್ಲಿ ಹುವಾವೇ ಉಲ್ಲೇಖವನ್ನು ಸೇರಿಸಿದ್ದಾರೆ ಮತ್ತು ಎಂಪ್ಲಾಡೊ ಉಲ್ಲೇಖಿಸಿದ್ದರೂ ಸಹ, ಯೋಜನೆಯ ಹೆಸರಿನ ಡಿಕೋಡಿಂಗ್‌ನಲ್ಲಿ ಹುವಾವೇ ಪದವನ್ನು ಬಳಸಿ (ಎಚ್‌ಕೆಎಸ್‌ಪಿ - ಹುವಾವೇ ಕರ್ನಲ್ ಸೆಲ್ಫ್ ಪ್ರೊಟೆಕ್ಷನ್) ಯೋಜನೆಗೆ ಕಂಪನಿಯೊಂದಿಗೆ ಯಾವುದೇ ಸಂಬಂಧವಿಲ್ಲ ಮತ್ತು ಅದು ಅವನದೇ ಆಗಿದೆ.

ಈ ಯೋಜನೆಯು ನನ್ನ ಸಂಶೋಧನೆಯನ್ನು ಉಚಿತ ಸಮಯದಲ್ಲಿ ಮಾಡಿದೆ, hksp ಹೆಸರನ್ನು ನಾನೇ ನೀಡಿದ್ದೇನೆ, ಇದು ಹುವಾವೇ ಕಂಪನಿಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ, ಈ ಕೋಡ್ ಬಳಸುವ ಯಾವುದೇ ಹುವಾವೇ ಉತ್ಪನ್ನವಿಲ್ಲ.

ಈ ಪ್ಯಾಚ್ ಕೋಡ್ ಅನ್ನು ನಾನು ರಚಿಸಿದ್ದೇನೆ, ಏಕೆಂದರೆ ಒಬ್ಬ ವ್ಯಕ್ತಿಗೆ ಎಲ್ಲವನ್ನೂ ಒಳಗೊಳ್ಳುವಷ್ಟು ಶಕ್ತಿಯಿಲ್ಲ. ಆದ್ದರಿಂದ, ವಿಮರ್ಶೆ ಮತ್ತು ಪರೀಕ್ಷೆಯಂತಹ ಗುಣಮಟ್ಟದ ಭರವಸೆಯ ಕೊರತೆಯಿದೆ.

ಎಚ್‌ಕೆಎಸ್‌ಪಿ ಬಗ್ಗೆ

ಎಚ್‌ಕೆಎಸ್‌ಪಿ ಒಳಗೊಂಡಿದೆ ಯಾದೃಚ್ ization ಿಕೀಕರಣದಂತಹ ಬದಲಾವಣೆಗಳು ರಚನೆ ವ್ಯಾಪಾರ ವಹಿವಾಟುಗಳು, ನೇಮ್‌ಸ್ಪೇಸ್ ದಾಳಿ ರಕ್ಷಣೆ ಬಳಕೆದಾರ ID (ನೇಮ್‌ಸ್ಪೇಸ್ ಪಿಡ್), ಪ್ರಕ್ರಿಯೆ ಸ್ಟಾಕ್ ವಿಭಜನೆ ಎಂಮ್ಯಾಪ್ ಪ್ರದೇಶದಿಂದ, ಕೆಫ್ರೀ ಫಂಕ್ಷನ್ ಡಬಲ್ ಕರೆ ಪತ್ತೆ, ಹುಸಿ-ಎಫ್ಎಸ್ / ಪ್ರೊಕ್ (/ ಪ್ರೊಕ್ / {ಮಾಡ್ಯೂಲ್ಗಳು, ಕೀಗಳು, ಪ್ರಮುಖ ಬಳಕೆದಾರರು}, / ಪ್ರೊಕ್ / ಸಿಸ್ / ಕರ್ನಲ್ / * ಮತ್ತು / ಪ್ರೊಕ್ / ಸಿಸ್ / ವಿಎಂ / ಎಂಎಂಎಪಿ_ಮಿನ್_ಅಡಿಆರ್, .

ವಿಶಿಷ್ಟ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಪರಿಚಯಿಸುವ ಪ್ರಯತ್ನಗಳನ್ನು ಗುರುತಿಸುವ ಉದ್ದೇಶದಿಂದ ಚೌಕಟ್ಟು Ksguard ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.

ತೇಪೆಗಳು ಗ್ರೆಗ್ ಕ್ರೋಹ್-ಹಾರ್ಟ್ಮನ್, ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನ ಸ್ಥಿರ ಶಾಖೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಜವಾಬ್ದಾರಿ, ಯಾರು ಮಾಡುತ್ತಾರೆ ವಿಮರ್ಶೆಯನ್ನು ಸರಳೀಕರಿಸಲು ಏಕಶಿಲೆಯ ಪ್ಯಾಚ್ ಅನ್ನು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲು ಲೇಖಕರನ್ನು ಕೇಳಿದೆ ಮತ್ತು ಕೇಂದ್ರ ಸಂಯೋಜನೆಗೆ ಪ್ರಚಾರ.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನಲ್ಲಿ ಸಕ್ರಿಯ ಸಂರಕ್ಷಣಾ ತಂತ್ರಜ್ಞಾನವನ್ನು ಉತ್ತೇಜಿಸುವ ಯೋಜನೆಯ ಮುಖ್ಯಸ್ಥ ಕೀಸ್ ಕುಕ್ (ಕೀಸ್ ಕುಕ್) ಸಹ ಪ್ಯಾಚ್ಗಳ ಬಗ್ಗೆ ಸಕಾರಾತ್ಮಕವಾಗಿ ಮಾತನಾಡಿದರು, ಮತ್ತು ಸಮಸ್ಯೆಗಳು x86 ವಾಸ್ತುಶಿಲ್ಪ ಮತ್ತು ಅನೇಕ ವಿಧಾನಗಳ ಅಧಿಸೂಚನೆಯ ಸ್ವರೂಪದ ಬಗ್ಗೆ ಗಮನ ಸೆಳೆದವು. ಸಮಸ್ಯೆ, ಆದರೆ ಅದನ್ನು ನಿರ್ಬಂಧಿಸಲು ಪ್ರಯತ್ನಿಸಬೇಡಿ.

Grsecurity ಅಭಿವರ್ಧಕರ ಪ್ಯಾಚ್ ಅಧ್ಯಯನ ಕೋಡ್‌ನಲ್ಲಿನ ಅನೇಕ ದೋಷಗಳು ಮತ್ತು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದೆ ಇದು ಯೋಜನೆಯ ಸಾಮರ್ಥ್ಯಗಳ ಸಮರ್ಪಕ ಮೌಲ್ಯಮಾಪನವನ್ನು ಅನುಮತಿಸುವ ಬೆದರಿಕೆ ಮಾದರಿಯ ಅನುಪಸ್ಥಿತಿಯನ್ನು ಸಹ ತೋರಿಸಿದೆ.

ಸುರಕ್ಷಿತ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ವಿಧಾನಗಳನ್ನು ಬಳಸದೆ ಕೋಡ್ ಬರೆಯಲಾಗಿದೆ ಎಂದು ವಿವರಿಸಲು, ಕ್ಷುಲ್ಲಕ ದುರ್ಬಲತೆಯ ಉದಾಹರಣೆಯನ್ನು / proc / ksguard / state file handler ನಲ್ಲಿ ಒದಗಿಸಲಾಗಿದೆ, ಇದನ್ನು ಅನುಮತಿ 0777 ನೊಂದಿಗೆ ರಚಿಸಲಾಗಿದೆ, ಅಂದರೆ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಬರೆಯುವ ಪ್ರವೇಶವಿದೆ.

/ Proc / ksguard / state ನಲ್ಲಿ ಬರೆಯಲಾದ ಆಜ್ಞೆಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡಲು ಬಳಸುವ ksg_state_write ಕಾರ್ಯವು ಬಫರ್ tmp ಅನ್ನು ರಚಿಸುತ್ತದೆ [] 32], ಇದರಲ್ಲಿ ಡೇಟಾವನ್ನು ಹಾದುಹೋಗುವ ಒಪೆರಾಂಡ್‌ನ ಗಾತ್ರವನ್ನು ಆಧರಿಸಿ ಬರೆಯಲಾಗುತ್ತದೆ, ಗಮ್ಯಸ್ಥಾನ ಬಫರ್‌ನ ಗಾತ್ರವನ್ನು ಲೆಕ್ಕಿಸದೆ ಮತ್ತು ಪರಿಶೀಲಿಸದೆ ಸ್ಟ್ರಿಂಗ್ ಗಾತ್ರದೊಂದಿಗೆ ನಿಯತಾಂಕ. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಕರ್ನಲ್ ಸ್ಟ್ಯಾಕ್‌ನ ಭಾಗವನ್ನು ತಿದ್ದಿ ಬರೆಯಲು, ಆಕ್ರಮಣಕಾರನು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ರೇಖೆಯನ್ನು / proc / ksguard / state ನಲ್ಲಿ ಬರೆಯಬೇಕಾಗುತ್ತದೆ.

ಉತ್ತರ ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಡೆವಲಪರ್ “HKSP” ಯೋಜನೆಯ GitHub ಪುಟದಲ್ಲಿ ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಾರೆ ದುರ್ಬಲತೆ ಆವಿಷ್ಕಾರದ ನಂತರ ಹಿಂದಿನಿಂದಲೂ ಅವರು ಸಂಶೋಧನೆಗಾಗಿ ಬಿಡುವಿನ ವೇಳೆಯಲ್ಲಿ ಯೋಜನೆಯು ಪ್ರಗತಿಯಲ್ಲಿದೆ ಎಂಬ ಟಿಪ್ಪಣಿಯನ್ನು ಸೇರಿಸಿದರು.

ಈ ಪ್ಯಾಚ್‌ನಲ್ಲಿ ಹಲವು ದೋಷಗಳನ್ನು ಕಂಡುಕೊಂಡ ಭದ್ರತಾ ತಂಡಕ್ಕೆ ಧನ್ಯವಾದಗಳು.
Ksg_guard ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಒಂದು ಮಾದರಿ ಬಿಟ್ ಆಗಿದೆ, ಬಳಕೆದಾರ ಮತ್ತು ಕರ್ನಲ್ ಸಂವಹನವು ಪ್ರೊಕ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಿದೆ, ನನ್ನ ಮೂಲ ಉದ್ದೇಶವು ಆಲೋಚನೆಯನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಶೀಲಿಸುವುದು ಆದ್ದರಿಂದ ನಾನು ಸಾಕಷ್ಟು ಭದ್ರತಾ ತಪಾಸಣೆಗಳನ್ನು ಸೇರಿಸುವುದಿಲ್ಲ.

ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಾಗಿ ARK (ಆಂಟಿ ರೂಟ್‌ಕಿಟ್) ಉಪಕರಣವನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವ ಅಗತ್ಯವಿದ್ದರೆ, ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ರೂಟ್‌ಕಿಟ್ ಅನ್ನು ನಿಜವಾಗಿ ಪರಿಶೀಲಿಸುವುದು ನೀವು ಇನ್ನೂ ಸಮುದಾಯದೊಂದಿಗೆ ಚರ್ಚಿಸಬೇಕಾಗಿದೆ ...


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.