তারা কার্নেলের মধ্যে এমন একটি দুর্বলতা সনাক্ত করেছে যা তথ্য চুরি করতে পারে

সিসকো টালোসের গবেষকরা প্রকাশ করেছেন কয়েক দিন আগে লিনাক্স কার্নেলের একটি দুর্বলতা যা ডেটা চুরি করতে কাজে লাগাতে পারে এবং সুবিধাগুলি বাড়িয়ে তোলার এবং সিস্টেমকে আপস করার উপায় হিসাবেও কাজ করে।

ক্ষতিগ্রস্থতা একটি 'তথ্য প্রকাশ দুর্বলতা হিসাবে বর্ণিত যা কোনও আক্রমণকারীকে কার্নেল স্ট্যাকের স্মৃতি দেখতে দেয়। '

সিভিই -2020-28588 হ'ল দুর্বলতা এআরএম ডিভাইসগুলি proc / pid / syscall কার্যকারিতা আবিষ্কার করেছে অপারেটিং সিস্টেম চালিত 32-বিট ডিভাইস। সিসকো টালোসের মতে, সমস্যাটি প্রথম আবিষ্কার করা হয়েছিল অ্যাজুরে স্পিয়ারে চালিত কোনও ডিভাইসে।

লিনাক্স কার্নেল 5.1 স্থিতিশীল এবং 5.4.66 এর / proc / pid / syscall কার্যকারিতাটিতে একটি তথ্য প্রকাশের দুর্বলতা বিদ্যমান। আরও সুনির্দিষ্টভাবে, এই সমস্যাটি v5.1-rc4 এ প্রবর্তিত হয়েছে (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 প্রতিশ্রুতি দেয়) এবং এখনও v5.10-rc4 এ উপস্থিত রয়েছে, সুতরাং সমস্ত মধ্যবর্তী সংস্করণগুলি প্রভাবিত হওয়ার সম্ভাবনা রয়েছে। কোনও আক্রমণকারী এই দুর্বলতাকে সক্রিয় করার জন্য / প্রোক / পিড / সিস্কল পড়তে পারে, যার ফলে কার্নেলটি মেমরির সামগ্রী হারিয়ে ফেলবে।

প্রোক একটি বিশেষ সিউডো-ফাইল সিস্টেম ইউনিক্সের মতো অপারেটিং সিস্টেমগুলিতে প্রক্রিয়া ডেটা গতিশীল অ্যাক্সেস করতে ব্যবহৃত কার্নেলের মধ্যে পাওয়া যায়। শ্রেণিবদ্ধ, ফাইল-জাতীয় কাঠামোতে প্রক্রিয়া সম্পর্কিত তথ্য এবং অন্যান্য সিস্টেমের তথ্য উপস্থাপন করে।

উদাহরণস্বরূপ, এটি উপ-ডিরেক্টরি / প্রক / / পিড] ধারণ করে, যার প্রত্যেকটিতে ফাইল এবং সাব-ডাইরেক্টরি রয়েছে যা নির্দিষ্ট প্রক্রিয়া সম্পর্কিত তথ্য প্রকাশ করে, প্রাসঙ্গিক আইডি ব্যবহার করে পাঠযোগ্য। "সিস্কেল" ফাইলের ক্ষেত্রে এটি একটি বৈধ লিনাক্স অপারেটিং সিস্টেম ফাইল যা কার্নেলের দ্বারা ব্যবহৃত সিস্টেম কলগুলির লগ ধারণ করে।

সংস্থার জন্য, এলহ্যাকাররা ত্রুটিটি ব্যবহার করে অপারেটিং সিস্টেম এবং সিস্কেল ফাইল অ্যাক্সেস করতে পারে কার্নেল ডেটা স্ট্রাকচারের মধ্যে ক্রিয়াকলাপ করতে ব্যবহৃত সিস্টেমের মাধ্যমে, প্রোক। হ্যাকাররা অবিচ্ছিন্ন হিপ মেমরির 24 বাইট জেনারেট করার জন্য কমান্ড জারি করলে, কার্নেল অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (কেএএসএলআর) এর বাইপাসের দিকে পরিচালিত হলে সিস্কেল প্রোফস এন্ট্রিটি ব্যবহার করা যেতে পারে।

এই নির্দিষ্ট ফাংশনটি দেখে, সবকিছু ঠিকঠাক দেখাচ্ছে তবে এটি লক্ষ করার মতো argsপাস প্যারামিটার থেকে এসেছিল proc_pid_syscallফাংশন এবং যেমন টাইপ আসলে __u64 args। একটি এআরএম সিস্টেমে, ফাংশন সংজ্ঞাটি আকারকে রূপান্তর করে argআট বাইট থেকে চার-বাইট উপাদানগুলিতে অ্যারে (যেহেতু unsigned longএআরএম এ এটি 4 বাইট), যার ফলস্বরূপ memcpy20 বাইটে অনুলিপি করা হয় (প্লাস 4 এর জন্য) args[0]).

একইভাবে, i386 এর জন্য, যেখানে unsigned longএটা 4 বাইট, ঠিক argsবাকী 24 বাইট অক্ষত রেখে আর্গুমেন্টের প্রথম 24 বাইট লেখা হয়।

উভয় ক্ষেত্রেই, যদি আমরা পিছনে ফিরে তাকাই proc_pid_syscallফাংশন।

32-বিট এআরএম এবং i386 এ থাকাকালীন আমরা 24 বাইটগুলিকে কেবল কপি করি argsঅ্যারে, বিন্যাস স্ট্রিং এর 48 বাইট পড়া শেষ argsম্যাট্রিক্স, যেহেতু %llxফর্ম্যাট স্ট্রিংটি 32-বিট এবং 64-বিট সিস্টেমে আট বাইট। সুতরাং 24 টি বাইট অবিচ্ছিন্ন হিপ মেমরি শেষ হয়ে যায় আউটপুট, যা একটি কেএএসএলআর বাইপাসের দিকে নিয়ে যেতে পারে।

গবেষকরা বলেছেন যে এই আক্রমণটি "কোনও নেটওয়ার্কে দূর থেকে সনাক্ত করা অসম্ভব" কারণ এটি একটি বৈধ লিনাক্স অপারেটিং সিস্টেম ফাইল থেকে পড়ছে। সিসকো বলেছেন, "যদি সঠিকভাবে ব্যবহার করা হয় তবে কোনও হ্যাকার এই অপ্রকাশিত লিনাক্স দুর্বলতার সফলভাবে ব্যবহার করতে এই তথ্য ফাঁসের সুযোগ নিতে পারে।"

এক্ষেত্রে গুগল সম্প্রতি বলেছে:

“মেমরির সুরক্ষা ত্রুটিগুলি প্রায়শই ডিভাইসগুলির বিশেষত অ্যাপ্লিকেশন এবং অপারেটিং সিস্টেমগুলির সুরক্ষাকে হুমকি দেয়। উদাহরণস্বরূপ, লিনাক্স কার্নেলের দ্বারা সমর্থিত অ্যান্ড্রয়েড মোবাইল অপারেটিং সিস্টেমটিতেও গুগল বলেছে যে এটি 2019 সালে সুরক্ষিত দুর্বলতার অর্ধেকেরও বেশি মেমরির সুরক্ষা বাগের ফলাফল।

শেষ কিন্তু কম না সেই থেকে লিনাক্স কার্নেলের 5.10-rc4, 5.4.66, 5.9.8 সংস্করণ আপডেট করার পরামর্শ দেওয়া হচ্ছে এই দুর্বলতাটি পরীক্ষা করা হয়েছে এবং লিনাক্স কার্নেলের নিম্নলিখিত সংস্করণগুলি ব্যবহার করতে সক্ষম হওয়ার বিষয়টি নিশ্চিত করা হয়েছে।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন পোস্ট সম্পর্কে, আপনি বিবরণ চেক করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।