Linux çekirdeği yeni SLUBStick çapraz önbellek saldırısından etkilendi

SLUBStick adlı yeni bir Linux Çekirdeği çapraz önbellek saldırısı, sınırlı bir yığın açığını keyfi bir bellek okuma ve yazma yeteneğine dönüştürerek araştırmacıların ayrıcalıkları yükseltmesine veya kapsayıcılardan kaçmasına izin vermede %99 başarıya sahiptir.

Bu keşif, Graz Teknoloji Üniversitesi’nden bir grup araştırmacının hem 32-bit hem de 64-bit sistemlerde mevcut dokuz CVE’yi kullanarak Linux çekirdeğinin 5.9 ve 6.2 (en son) sürümlerinde saldırıyı göstermesiyle ortaya çıktı.

Ayrıca saldırı, Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) ve Kernel Address Space Layout Randomization (KASLR) gibi tüm modern çekirdek savunmaları aktifken çalışmıştır.

SLUBStick, bu ayın sonunda düzenlenecek olan Usenix Güvenlik Sempozyumu konferansında ayrıntılı olarak sunulacak. Araştırmacılar, son teknoloji ürünü savunmaların etkin olduğu en yeni Linux’ta ayrıcalık yükseltme ve konteyner kaçışını sergileyecekler.

Bu arada, yayınlanan teknik makale saldırı ve potansiyel istismar senaryoları hakkında tüm detayları içeriyor.

SLUBStick ayrıntıları

Linux çekirdeğinin belleği verimli ve güvenli bir şekilde yönetmesinin bir yolu, farklı veri yapıları türleri için “slab” adı verilen bellek parçalarını ayırmak ve ayırmaktır.

Bu bellek yönetim sürecindeki kusurlar, saldırganların çapraz önbellek saldırıları olarak adlandırılan veri yapılarını bozmasına veya değiştirmesine izin verebilir. Ancak bunlar zamanın yaklaşık %40’ında etkili olur ve genellikle er ya da geç sistem çökmelerine yol açar.

SLUBStick, bellek ayırma işlemini manipüle etmek için double-free, user-after-free veya out-of-bounds write gibi bir heap güvenlik açığından yararlanır.

Daha sonra, bellek yığını ayırma/ayırma işleminin tam anını belirlemek için bir zamanlama yan kanalı kullanarak saldırganın belleğin yeniden kullanımını tahmin etmesine ve kontrol etmesine olanak tanır.

Bu zamanlama bilgisini kullanmak, çapraz değişim istismarının başarısını %99’a çıkararak SLUBStick’i çok pratik hale getirir.

Yığın kusurunun keyfi bellek okuma ve yazma ilkeline dönüştürülmesi üç adımda yapılır:

1. Belirli bellek parçalarını serbest bırakın ve çekirdeğin bunları yeniden kullanmasını beklenir.
2. Bu parçaları kontrollü bir şekilde yeniden tahsis ederek sayfa tabloları gibi kritik veri yapıları için yeniden kullanılmaları sağlanır.
3. Geri alındıktan sonra, saldırgan sayfa tablosu girişlerinin üzerine yazarak herhangi bir bellek konumunu okuma ve yazma yeteneğine sahip olur.

Gerçek dünya etkisi

Yan kanal içeren çoğu saldırıda olduğu gibi SLUBStick, hedef makinede kod yürütme yeteneklerine sahip yerel erişim gerektirir. Ayrıca, saldırı Linux çekirdeğinde bir yığın açığının bulunmasını gerektirir, bu da daha sonra belleğe okuma ve yazma erişimi elde etmek için kullanılacaktır.

Bu durum saldırıyı kullanışsız gösterse de saldırganlara bazı avantajlar sağlamaktadır.

Kod yürütme kabiliyetine sahip saldırganlar için bile SLUBStick, ayrıcalık yükseltme, çekirdek savunmalarını atlatma, konteyner kaçışları gerçekleştirme veya karmaşık bir saldırı zincirinin parçası olarak kullanma olanağı sağlar.

Ayrıcalık yükseltme, ayrıcalıkları root’a yükseltmek için kullanılabilir ve sınırsız işlemlere izin verirken, konteyner kaçışı, korumalı ortamlardan kopmak ve ana sisteme erişmek için kullanılabilir.

 

About The Author

Reply