জিডিএম-তে একটি দুর্বলতা চিহ্নিত করা হয়েছিল

একজন নিরাপত্তা গবেষক গিটহাব দ্বারা এটা জানা সম্প্রতি আপনি একটি দুর্বলতা চিহ্নিত করেছেন (সিভিই -2020-16125) জিনোম ডিসপ্লে ম্যানেজারে (জিডিএম), যা লগইন স্ক্রিনটি প্রদর্শনের জন্য দায়ী।

অন্য দুর্বলতার সাথে একত্রিত অ্যাকাউন্ট ট্র্যাকিং পরিষেবাতে (অ্যাকাউন্টস-ডেমন), সমস্যাটি কোডটিকে মূল হিসাবে চালানোর অনুমতি দেয়।  DBus- এর মাধ্যমে অ্যাকাউন্ট ডেমন পরিষেবা অ্যাক্সেস করা যদি অসম্ভব হয় তবে দুর্বলতা প্রাথমিক কনফিগারেশন ইউটিলিটির ভুল প্রবর্তনের সাথে সম্পর্কিত।

দুর্বলতা সম্পর্কে

একটি অনিবদ্ধ ব্যবহারকারী অ্যাকাউন্ট-ডেমন প্রক্রিয়াটি ক্র্যাশ করতে পারে বা স্তব্ধ, কি অবস্থা তৈরি করবে জিনোম-ইনিশিয়াল-সেটআপ ইউটিলিটিটি জিডিএম থেকে চালিত করার জন্য, যার মাধ্যমে একটি নতুন ব্যবহারকারী সুডো গ্রুপের সদস্য হিসাবে নিবন্ধন করতে পারে, অর্থাৎ প্রোগ্রামগুলি মূল হিসাবে চালানোর ক্ষমতা রাখে।

সাধারণত, জিডিএম প্রথম ব্যবহারকারীকে সেট করতে জিনোম-ইনিশিয়াল-সেটআপ কল করে যদি সিস্টেমে কোনও অ্যাকাউন্ট না থাকে। অ্যাকাউন্টের অস্তিত্বের যাচাইকরণ অ্যাকাউন্ট-ডেমন যোগাযোগ করে হয়। যদি নির্দিষ্ট প্রক্রিয়া ব্যর্থ হয়, জিডিএম ধরে নেয় যে অ্যাকাউন্টগুলি অনুপস্থিত এবং প্রাথমিক কনফিগারেশন প্রক্রিয়া শুরু করে।

গবেষক ডেমন-অ্যাকাউন্ট প্রক্রিয়া ব্যাহত করার দুটি উপায় চিহ্নিত করেছিলেন- প্রথম (সিভিই -2020-16126) একটি ".pam_en पर्यावरण" ফাইল প্রক্রিয়া করার সময় ভুল সুযোগ সুবিধার পুনরায় সেট করা এবং দ্বিতীয় (CVE-2020-16127) ত্রুটির কারণে।

উপরন্তু, ডেমন-অ্যাকাউন্টগুলিতে আরেকটি দুর্বলতা পাওয়া গেছে (জন্য CVE-2018-14036) ভুল ফাইল পাথ চেকের কারণে এবং সিস্টেমে স্বেচ্ছাসেবী ফাইলগুলির বিষয়বস্তু পড়ার অনুমতি দেয়.

অ্যাকাউন্টস-ডেমনের দুর্বলতাগুলি উবুন্টু বিকাশকারীগণের পরিবর্তনের ফলে ঘটে এবং ফ্রিডেস্কটপ প্রকল্পের মূল অ্যাকাউন্টগুলি-ডেমন কোড এবং ডেবিয়ান প্যাকেজটিতে উপস্থিত হয় না।

সিভিই -2020-16127 ইস্যুটি উবুন্টুতে যুক্ত হওয়া একটি প্যাচে উপস্থিত রয়েছে যা is_in_pam_en ਵਾਤਾਵਰਣ ফাংশন প্রয়োগ করে, যা ব্যবহারকারীর হোম ডিরেক্টরি থেকে .pam_en वातावरण ফাইলের বিষয়বস্তু পড়ে। আপনি যদি এই ফাইলটির পরিবর্তে / dev / শূন্যে প্রতীকী লিঙ্কটি রেখে দেন তবে অ্যাকাউন্ট ডেমন প্রক্রিয়াটি অসীম পঠন অপারেশনগুলিতে ঝুলে থাকে এবং ডিবিসের মাধ্যমে অনুরোধগুলির প্রতিক্রিয়া বন্ধ করে দেয়।

একটি আধুনিক অপারেটিং সিস্টেমের দুর্বলতার পক্ষে শোষণ করা এত সহজ unusual কিছু উপলক্ষে, আমি দুর্বলতা কাজে লাগাতে কয়েক হাজার লাইনের কোড লিখেছি। 

বেশিরভাগ আধুনিক কাজে জটিল কৌশলগুলি জড়িত, যেমন গাদা জাল বস্তুগুলির ছদ্মবেশী করার জন্য মেমরি দুর্নীতির দুর্বলতা ব্যবহার করা, বা একটি টেক্সট দুর্বলতা কাজে লাগাতে মাইক্রোসেকেন্ড যথার্থতার জন্য একটি ফাইলকে সিমলিংক দিয়ে প্রতিস্থাপন করা। 

সুতরাং এই দিনগুলিতে এমন দুর্বলতা খুঁজে পাওয়া অপেক্ষাকৃত বিরল যা এর জন্য ব্যবহারের জন্য কোডিং দক্ষতার প্রয়োজন হয় না। আমি এটিও মনে করি যে উবুন্টু কীভাবে কাজ করে বা সুরক্ষা গবেষণায় অভিজ্ঞতা রয়েছে সে সম্পর্কে আপনার পূর্বের জ্ঞান না থাকলেও দুর্বলতাটি বোঝা সহজ।

CVE-2020-16126 দুর্বলতা অন্য প্যাচ দ্বারা সৃষ্ট যা কিছু DBus কল প্রক্রিয়া করার সময় বর্তমান ব্যবহারকারীর সুবিধাগুলি পুনরায় সেট করে (উদাহরণস্বরূপ, org.freedesktop.Accounts.User.SetLanguage)।

অ্যাকাউন্ট ডেমন প্রক্রিয়াটি রুট হিসাবে সাধারণত চলমান, যা সাধারণ ব্যবহারকারীকে সিগন্যাল প্রেরণে বাধা দেয়।

তবে যুক্ত প্যাচকে ধন্যবাদ, প্রক্রিয়া সুবিধাগুলি পুনরায় সেট করা যেতে পারে এবং ব্যবহারকারী একটি সংকেত প্রেরণ করে এই প্রক্রিয়াটি শেষ করতে পারে। আক্রমণ সম্পাদন করার জন্য, সুবিধাগুলি সরানোর জন্য শর্তগুলি তৈরি করুন (আরআইডিইউ) এবং অ্যাকাউন্ট ডিমন প্রক্রিয়াতে একটি SIGSEGV বা SIGSTOP সংকেত প্রেরণ করুন।

ব্যবহারকারী গ্রাফিকাল সেশনটি শেষ করে পাঠ্য কনসোলে যান (Ctrl-Alt-F1)।
গ্রাফিকাল অধিবেশন শেষ হওয়ার পরে, জিডিএম লগইন স্ক্রিনটি প্রদর্শন করার চেষ্টা করে, তবে অ্যাকাউন্টস-ডেমন থেকে প্রতিক্রিয়া পাওয়ার চেষ্টা করার সময় স্তব্ধ হয়ে যায়।

SIGSEGV এবং SIGCONT সিগন্যালগুলি কনসোল থেকে অ্যাকাউন্ট ডেমন প্রক্রিয়াতে প্রেরণ করা হয়, যার ফলে এটি স্তব্ধ হয়ে যায়।

গ্রাফিকাল সেশন থেকে বেরিয়ে যাওয়ার আগে আপনি সিগন্যালও পাঠাতে পারেন, তবে সেশনটি শেষ করতে এবং সিগন্যালটি প্রেরণের আগে জিডিএম প্রেরণের আগে সময় দেওয়ার জন্য আপনার অবশ্যই একটি বিলম্বের সাথে এটি করতে হবে।

জিডিএম-এ অ্যাকাউন্টগুলির ডেমনটির অনুরোধটি ব্যর্থ হয় এবং জিডিএম ইউটিলিটিটি জিনোম-ইনিশিয়াল-সেটআপ কল করে, যার ইন্টারফেসে এটি একটি নতুন অ্যাকাউন্ট তৈরি করতে যথেষ্ট।

দুর্বলতাটি জিনোম ৩.৩3.36.2.২ এবং ৩.৩৩.২ এ স্থির করা হয়েছে। উবুন্টু এবং এর ডেরাইভেটিভগুলিতে দুর্বলতার শোষণ নিশ্চিত করা হয়েছে।

উৎস: https://securitylab.github.com


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।