সিসকো টালোসের গবেষকরা প্রকাশ করেছেন কয়েক দিন আগে লিনাক্স কার্নেলের একটি দুর্বলতা যা ডেটা চুরি করতে কাজে লাগাতে পারে এবং সুবিধাগুলি বাড়িয়ে তোলার এবং সিস্টেমকে আপস করার উপায় হিসাবেও কাজ করে।
ক্ষতিগ্রস্থতা একটি 'তথ্য প্রকাশ দুর্বলতা হিসাবে বর্ণিত যা কোনও আক্রমণকারীকে কার্নেল স্ট্যাকের স্মৃতি দেখতে দেয়। '
সিভিই -2020-28588 হ'ল দুর্বলতা এআরএম ডিভাইসগুলি proc / pid / syscall কার্যকারিতা আবিষ্কার করেছে অপারেটিং সিস্টেম চালিত 32-বিট ডিভাইস। সিসকো টালোসের মতে, সমস্যাটি প্রথম আবিষ্কার করা হয়েছিল অ্যাজুরে স্পিয়ারে চালিত কোনও ডিভাইসে।
লিনাক্স কার্নেল 5.1 স্থিতিশীল এবং 5.4.66 এর / proc / pid / syscall কার্যকারিতাটিতে একটি তথ্য প্রকাশের দুর্বলতা বিদ্যমান। আরও সুনির্দিষ্টভাবে, এই সমস্যাটি v5.1-rc4 এ প্রবর্তিত হয়েছে (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 প্রতিশ্রুতি দেয়) এবং এখনও v5.10-rc4 এ উপস্থিত রয়েছে, সুতরাং সমস্ত মধ্যবর্তী সংস্করণগুলি প্রভাবিত হওয়ার সম্ভাবনা রয়েছে। কোনও আক্রমণকারী এই দুর্বলতাকে সক্রিয় করার জন্য / প্রোক / পিড / সিস্কল পড়তে পারে, যার ফলে কার্নেলটি মেমরির সামগ্রী হারিয়ে ফেলবে।
প্রোক একটি বিশেষ সিউডো-ফাইল সিস্টেম ইউনিক্সের মতো অপারেটিং সিস্টেমগুলিতে প্রক্রিয়া ডেটা গতিশীল অ্যাক্সেস করতে ব্যবহৃত কার্নেলের মধ্যে পাওয়া যায়। শ্রেণিবদ্ধ, ফাইল-জাতীয় কাঠামোতে প্রক্রিয়া সম্পর্কিত তথ্য এবং অন্যান্য সিস্টেমের তথ্য উপস্থাপন করে।
উদাহরণস্বরূপ, এটি উপ-ডিরেক্টরি / প্রক / / পিড] ধারণ করে, যার প্রত্যেকটিতে ফাইল এবং সাব-ডাইরেক্টরি রয়েছে যা নির্দিষ্ট প্রক্রিয়া সম্পর্কিত তথ্য প্রকাশ করে, প্রাসঙ্গিক আইডি ব্যবহার করে পাঠযোগ্য। "সিস্কেল" ফাইলের ক্ষেত্রে এটি একটি বৈধ লিনাক্স অপারেটিং সিস্টেম ফাইল যা কার্নেলের দ্বারা ব্যবহৃত সিস্টেম কলগুলির লগ ধারণ করে।
সংস্থার জন্য, এলহ্যাকাররা ত্রুটিটি ব্যবহার করে অপারেটিং সিস্টেম এবং সিস্কেল ফাইল অ্যাক্সেস করতে পারে কার্নেল ডেটা স্ট্রাকচারের মধ্যে ক্রিয়াকলাপ করতে ব্যবহৃত সিস্টেমের মাধ্যমে, প্রোক। হ্যাকাররা অবিচ্ছিন্ন হিপ মেমরির 24 বাইট জেনারেট করার জন্য কমান্ড জারি করলে, কার্নেল অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন (কেএএসএলআর) এর বাইপাসের দিকে পরিচালিত হলে সিস্কেল প্রোফস এন্ট্রিটি ব্যবহার করা যেতে পারে।
এই নির্দিষ্ট ফাংশনটি দেখে, সবকিছু ঠিকঠাক দেখাচ্ছে তবে এটি লক্ষ করার মতো
args
পাস প্যারামিটার থেকে এসেছিলproc_pid_syscall
ফাংশন এবং যেমন টাইপ আসলে__u64 args
। একটি এআরএম সিস্টেমে, ফাংশন সংজ্ঞাটি আকারকে রূপান্তর করেarg
আট বাইট থেকে চার-বাইট উপাদানগুলিতে অ্যারে (যেহেতুunsigned long
এআরএম এ এটি 4 বাইট), যার ফলস্বরূপmemcpy
20 বাইটে অনুলিপি করা হয় (প্লাস 4 এর জন্য)args[0]
).একইভাবে, i386 এর জন্য, যেখানে
unsigned long
এটা 4 বাইট, ঠিকargs
বাকী 24 বাইট অক্ষত রেখে আর্গুমেন্টের প্রথম 24 বাইট লেখা হয়।উভয় ক্ষেত্রেই, যদি আমরা পিছনে ফিরে তাকাই
proc_pid_syscall
ফাংশন।32-বিট এআরএম এবং i386 এ থাকাকালীন আমরা 24 বাইটগুলিকে কেবল কপি করি
args
অ্যারে, বিন্যাস স্ট্রিং এর 48 বাইট পড়া শেষargs
ম্যাট্রিক্স, যেহেতু%llx
ফর্ম্যাট স্ট্রিংটি 32-বিট এবং 64-বিট সিস্টেমে আট বাইট। সুতরাং 24 টি বাইট অবিচ্ছিন্ন হিপ মেমরি শেষ হয়ে যায় আউটপুট, যা একটি কেএএসএলআর বাইপাসের দিকে নিয়ে যেতে পারে।
গবেষকরা বলেছেন যে এই আক্রমণটি "কোনও নেটওয়ার্কে দূর থেকে সনাক্ত করা অসম্ভব" কারণ এটি একটি বৈধ লিনাক্স অপারেটিং সিস্টেম ফাইল থেকে পড়ছে। সিসকো বলেছেন, "যদি সঠিকভাবে ব্যবহার করা হয় তবে কোনও হ্যাকার এই অপ্রকাশিত লিনাক্স দুর্বলতার সফলভাবে ব্যবহার করতে এই তথ্য ফাঁসের সুযোগ নিতে পারে।"
এক্ষেত্রে গুগল সম্প্রতি বলেছে:
“মেমরির সুরক্ষা ত্রুটিগুলি প্রায়শই ডিভাইসগুলির বিশেষত অ্যাপ্লিকেশন এবং অপারেটিং সিস্টেমগুলির সুরক্ষাকে হুমকি দেয়। উদাহরণস্বরূপ, লিনাক্স কার্নেলের দ্বারা সমর্থিত অ্যান্ড্রয়েড মোবাইল অপারেটিং সিস্টেমটিতেও গুগল বলেছে যে এটি 2019 সালে সুরক্ষিত দুর্বলতার অর্ধেকেরও বেশি মেমরির সুরক্ষা বাগের ফলাফল।
শেষ কিন্তু কম না সেই থেকে লিনাক্স কার্নেলের 5.10-rc4, 5.4.66, 5.9.8 সংস্করণ আপডেট করার পরামর্শ দেওয়া হচ্ছে এই দুর্বলতাটি পরীক্ষা করা হয়েছে এবং লিনাক্স কার্নেলের নিম্নলিখিত সংস্করণগুলি ব্যবহার করতে সক্ষম হওয়ার বিষয়টি নিশ্চিত করা হয়েছে।
পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন পোস্ট সম্পর্কে, আপনি বিবরণ চেক করতে পারেন নিম্নলিখিত লিঙ্ক.