Araştırmacılar Yeni Linux Kernel Exploit Tekniği ‘SLUBStick’i Keşfetti


07 Ağu 2024Ravie LakshmananLinux / Güvenlik Açığı

Linux Çekirdek Açığı

Siber güvenlik araştırmacıları, sınırlı bir yığın güvenlik açığını keyfi bir bellek okuma ve yazma ilkelliğine yükseltmek için kullanılabilecek SLUBStick adı verilen yeni bir Linux çekirdeği istismar tekniğine ışık tuttular.

Graz Teknoloji Üniversitesi’nden bir grup akademisyen, “Başlangıçta, güvenilir bir şekilde çapraz önbellek saldırısı gerçekleştirmek için tahsis edicinin zamanlama yan kanalını kullanır” dedi [PDF]”Somut olarak, yan kanal sızıntısının istismar edilmesi, sık kullanılan genel önbellekler için başarı oranını %99’un üzerine çıkarır.”

Linux çekirdeğini etkileyen bellek güvenliği açıklarının yetenekleri sınırlıdır ve Süpervizör Modu Erişim Önleme (SMAP), Çekirdek adres alanı düzeni rastgeleleştirme (KASLR) ve çekirdek kontrol akışı bütünlüğü (kCFI) gibi güvenlik özellikleri nedeniyle istismar edilmeleri çok daha zordur.

Siber güvenlik

Yazılım çapraz önbellek saldırıları, kaba taneli yığın ayırma gibi çekirdek güçlendirme stratejilerine karşı koymanın bir yolu olarak tasarlanmış olsa da, yapılan çalışmalar mevcut yöntemlerin yalnızca %40’lık bir başarı oranına sahip olduğunu göstermiştir.

SLUBStick, 2021 ve 2023 yılları arasında keşfedilen dokuz güvenlik açığı (örneğin, çift serbest bırakma, serbest bırakıldıktan sonra kullanma ve sınır dışı yazma) kullanılarak Linux çekirdeğinin 5.19 ve 6.2 sürümlerinde gösterildi ve kimlik doğrulaması olmadan ve kapsayıcı kaçışları olmadan ayrıcalıkların kök dizine yükseltilmesine yol açtı.

Yaklaşımın ardındaki temel fikir, çekirdek verilerini değiştirme ve KASLR gibi mevcut savunmaları güvenilir bir şekilde aşacak şekilde keyfi bir bellek okuma ve yazma ilkelliği elde etme yeteneği sunmaktır.

Ancak bunun işe yaraması için tehdit modeli, Linux çekirdeğinde bir yığın güvenlik açığının varlığını ve ayrıcalıksız bir kullanıcının kod yürütme yeteneklerine sahip olduğunu varsayar.

Araştırmacılar, “SLUBStick, çok çeşitli yığın güvenlik açıkları için v5.19 ve v6.2 de dahil olmak üzere daha yeni sistemleri istismar ediyor” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link