旗魚系統(tǒng)修復(fù)了華為都沒(méi)有徹底解決的漏洞gblic
Aurora OS開(kāi)發(fā)人員已經(jīng)開(kāi)發(fā)了兩個(gè)補(bǔ)丁,這些補(bǔ)丁將包含在新的glibc版本中。 他們將消除該漏洞,攻擊者可以通過(guò)該漏洞獲得對(duì)汽車系統(tǒng),移動(dòng),工業(yè),消費(fèi)者,通信和嵌入式設(shè)備的訪問(wèn)權(quán)限。
glibc的新補(bǔ)丁
Aurora移動(dòng)操作系統(tǒng)的開(kāi)發(fā)人員已修復(fù)了CVE-2020-6096嚴(yán)重glibc漏洞,該漏洞在32位ARMv7平臺(tái)的memcpy()函數(shù)的實(shí)現(xiàn)中得到了體現(xiàn)。使用未簽名的指令重寫了實(shí)現(xiàn)。補(bǔ)丁雖然很小,但是主要問(wèn)題是保持執(zhí)行速度并避免memcpy和memmove函數(shù)的性能下降,同時(shí)保持與輸入值的所有組合的兼容性。
6月初,發(fā)布了兩個(gè)修復(fù)程序,它們通過(guò)了glibc維護(hù)程序測(cè)試框架和Aurora內(nèi)部測(cè)試套件。6月3日,選擇了一個(gè)選項(xiàng),并將其提交到glibc郵件列表。一周后,又提出了類似方法的另一個(gè)補(bǔ)丁,該補(bǔ)丁解決了多體系結(jié)構(gòu)實(shí)施中的問(wèn)題。測(cè)試和合法注冊(cè)花了一個(gè)月的時(shí)間。7月8日,修復(fù)程序被推送到上游glibc 2.32版本中。該實(shí)現(xiàn)包括兩個(gè)補(bǔ)丁:第一個(gè)補(bǔ)丁用于ARMv7的memcpy的多體系結(jié)構(gòu)實(shí)現(xiàn),第二個(gè)補(bǔ)丁用于ARM的memcpy()和memmove()的通用組裝實(shí)現(xiàn)。
“非常重要的是,不僅要使用現(xiàn)成的開(kāi)源組件,而且要有足夠的專業(yè)知識(shí)來(lái)及時(shí)更改全球
項(xiàng)目,而不必等待別人為您完成,” Open Mobile Platform 操作系統(tǒng)開(kāi)發(fā)和服務(wù)總監(jiān)Roman Alyautdin說(shuō)道。 “(OMP)-操作系統(tǒng) “ Aurora” 的開(kāi)發(fā)人員?!敖裉?,我們正在3個(gè)俄羅斯開(kāi)發(fā)中心開(kāi)發(fā)我們的Aurora系統(tǒng),我們很高興有這樣的專家。
問(wèn)題的歷史
關(guān)于此漏洞的信息由思科信息安全專家于2020年5月發(fā)布。據(jù)他們稱,這是由于使用了可操縱帶符號(hào)的32位整數(shù)的匯編程序優(yōu)化而導(dǎo)致對(duì)確定復(fù)制區(qū)域大小的參數(shù)的負(fù)值處理不當(dāng)引起的。該漏洞的嚴(yán)重性等級(jí)為高,但存在修復(fù)問(wèn)題。
Aurora移動(dòng)操作系統(tǒng)開(kāi)發(fā)人員消除了Glibc中的關(guān)鍵漏洞CVE-2020-6096
Aurora移動(dòng)操作系統(tǒng)開(kāi)發(fā)人員修復(fù)了glibc中的CVE-2020-6096嚴(yán)重漏洞
SUSE和Red Hat宣布該問(wèn)題不會(huì)影響他們的平臺(tái),因?yàn)樗麄儧](méi)有為32位ARMv7系統(tǒng)構(gòu)建內(nèi)部版本。其余的開(kāi)發(fā)人員顯然認(rèn)為glibc維護(hù)人員將解決此問(wèn)題,并且也不希望修復(fù)該錯(cuò)誤。因此,對(duì)于Debian,F(xiàn)edora,Ubuntu,OpenEmbedded,Tizen,相應(yīng)的軟件包到目前為止尚未發(fā)布。華為提出了自己的補(bǔ)丁,但事實(shí)證明,它無(wú)法處理輸入數(shù)據(jù)的所有可能組合。
memcpy()函數(shù)廣泛用于應(yīng)用程序中,并且ARMv7處理器在汽車系統(tǒng),移動(dòng),工業(yè),消費(fèi)類,通信和嵌入式設(shè)備中很常見(jiàn),它們有可能成為使用藍(lán)牙,高清無(wú)線電/ DAB,USB,CAN總線,Wi- Fi和其他外部數(shù)據(jù)源。