তারা লিনাক্সে দুর্বলতা সনাক্ত করেছে যা ব্লুটুথের মাধ্যমে শোষণ করা যেতে পারে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি সেই খবরে ভাঙ্গনলিনাক্স কার্নেলে দুটি দুর্বলতা চিহ্নিত করা হয়েছে (ইতিমধ্যে CVE-2022-42896 এর অধীনে তালিকাভুক্ত), যা সম্ভাব্য রিমোট কোড এক্সিকিউশন অর্কেস্ট্রেট করতে ব্যবহার করা যেতে পারে ব্লুটুথের মাধ্যমে একটি বিশেষভাবে তৈরি L2CAP প্যাকেট পাঠানোর মাধ্যমে কার্নেল স্তরে।

এটি উল্লেখ করা হয় প্রথম দুর্বলতা (CVE-2022-42896) ঘটে যখন একটি ইতিমধ্যে মুক্ত মেমরি এলাকায় অ্যাক্সেস করা হয় l2cap_connect এবং l2cap_le_connect_req ফাংশন বাস্তবায়নে (ব্যবহারের পর-মুক্ত)।

ব্যর্থতা একটি চ্যানেল তৈরি করার পরে লিভারেজ কলব্যাকের মাধ্যমে কল নতুন_সংযোগ, যা এটির জন্য সেটআপ ব্লক করে না, তবে একটি টাইমার সেট করে (__সেট_চান_টাইমার), একটি টাইমআউটের পরে, ফাংশনটি কল করা l2cap_chan_timeout এবং ফাংশনে চ্যানেলের সাথে কাজ শেষ হয়েছে কিনা তা পরীক্ষা না করেই চ্যানেল পরিষ্কার করা l2cap_le_connect*.

ডিফল্ট টাইমআউট হল 40 সেকেন্ড এবং এটা ধরে নেওয়া হয়েছিল যে এত বিলম্বের সাথে একটি রেস কন্ডিশন ঘটতে পারে না, কিন্তু দেখা গেল যে SMP ড্রাইভারে অন্য একটি বাগ থাকার কারণে, তাৎক্ষণিকভাবে টাইমারকে কল করা এবং রেস কন্ডিশনে পৌঁছানো সম্ভব।

l2cap_le_connect_req-এ একটি সমস্যা কার্নেল মেমরি লিক হতে পারে এবং l2cap_connect-এ আপনি মেমরির বিষয়বস্তু ওভাররাইট করতে পারেন এবং আপনার কোড চালাতে পারেন। আক্রমণের প্রথম রূপটি ব্লুটুথ LE 4.0 (2009 সাল থেকে), দ্বিতীয়টি ব্লুটুথ BR/EDR 5.2 (2020 সাল থেকে) ব্যবহার করে চালানো যেতে পারে।

লিনাক্স কার্নেল ফাংশন l2cap_connect এবং l2cap_le_connect_req net/bluetooth/l2cap_core.c-এ রিলিজ-পরবর্তী দুর্বলতা রয়েছে যা ব্লুটুথের মাধ্যমে দূরবর্তীভাবে কোড এক্সিকিউশন এবং কার্নেল মেমরি লিক (যথাক্রমে) অনুমতি দিতে পারে। একটি দূরবর্তী আক্রমণকারী এমন কোড কার্যকর করতে পারে যা ব্লুটুথের মাধ্যমে কার্নেল মেমরি ফাঁস করে যদি শিকারের কাছাকাছি থাকে। আমরা অতীতের প্রতিশ্রুতি আপডেট করার পরামর্শ দিই https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4

দ্বিতীয় দুর্বলতা যা সনাক্ত করা হয়েছে (ইতিমধ্যে CVE-2022-42895 এর অধীনে তালিকাভুক্ত) হল l2cap_parse_conf_req ফাংশনে একটি অবশিষ্ট মেমরি লিক দ্বারা সৃষ্ট, যা বিশেষভাবে তৈরি করা কনফিগার অনুরোধ পাঠিয়ে কার্নেল কাঠামোর পয়েন্টার সম্পর্কে দূরবর্তীভাবে তথ্য পেতে ব্যবহার করা যেতে পারে।

এই দুর্বলতা সম্পর্কে এটি উল্লেখ করা হয় যে l2cap_parse_conf_req ফাংশনে, l2cap_conf_efs কাঠামো ব্যবহার করা হয়েছিল, যার জন্য বরাদ্দ করা মেমরি আগে শুরু করা হয়নি, এবং ম্যানিপুলেশনের মাধ্যমে FLAG_EFS_ENABLE পতাকা সহ, এটি পুরানো তথ্য অন্তর্ভুক্তি অর্জন করা সম্ভব ছিল প্যাকেজের ব্যাটারির।

FLAG_EFS_ENABLE চ্যানেল পতাকা পরিবর্তে remote_efs পরিবর্তনশীল l2cap_conf_efs efs স্ট্রাকচার ব্যবহার করা উচিত কিনা তা নির্ধারণ করুন এবং আসলে ইএফএস কনফিগারেশন ডেটা না পাঠিয়ে FLAG_EFS_ENABLE পতাকা সেট করা সম্ভব এবং, এই ক্ষেত্রে, শুরু না করা l2cap_conf_efs efs গঠন রিমোট ক্লায়েন্টের কাছে ফেরত পাঠানো হবে, এইভাবে সম্পর্কে তথ্য ফাঁস কার্নেল পয়েন্টার সহ কার্নেল মেমরির বিষয়বস্তু।

সমস্যাটি শুধুমাত্র সেই সিস্টেমে ঘটে যেখানে কার্নেল থাকে এটি CONFIG_BT_HS বিকল্প দিয়ে তৈরি করা হয়েছে (ডিফল্টরূপে অক্ষম, কিন্তু উবুন্টুর মতো কিছু বিতরণে সক্ষম)। একটি সফল আক্রমণের জন্য ম্যানেজমেন্ট ইন্টারফেসের মাধ্যমে HCI_HS_ENABLED প্যারামিটারকে সত্যে সেট করা প্রয়োজন (এটি ডিফল্টরূপে ব্যবহৃত হয় না)।

এই দুটি আবিষ্কৃত বাগগুলির উপর, উবুন্টু 22.04-এ চালানো শোষণের প্রোটোটাইপগুলি দূরবর্তী আক্রমণের সম্ভাবনা প্রদর্শনের জন্য ইতিমধ্যেই প্রকাশ করা হয়েছে।

আক্রমণ চালানোর জন্য, আক্রমণকারীকে ব্লুটুথ রেঞ্জের মধ্যে থাকতে হবে; কোন পূর্বে জোড়ার প্রয়োজন নেই, তবে কম্পিউটারে ব্লুটুথ সক্রিয় থাকতে হবে। আক্রমণের জন্য, শিকারের ডিভাইসের MAC ঠিকানা জানা যথেষ্ট, যা স্নিফিং দ্বারা বা কিছু ডিভাইসে Wi-Fi MAC ঠিকানার ভিত্তিতে গণনা করা যেতে পারে।

সবশেষে বলাই বাহুল্য আরেকটি অনুরূপ সমস্যা চিহ্নিত করা হয়েছিল (জন্য CVE-2022-42895) L2CAP কন্ট্রোলারে যা কনফিগারেশন তথ্য প্যাকেটে কার্নেল মেমরি বিষয়বস্তু লিক করতে পারে। প্রথম দুর্বলতা আগস্ট 2014 (কার্নেল 3.16) থেকে এবং দ্বিতীয়টি অক্টোবর 2011 থেকে (কার্নেল 3.0) প্রকাশ করা হয়েছে।

যারা বিতরণে সংশোধন ট্র্যাক করতে আগ্রহী তাদের জন্য, তারা নিম্নলিখিত পৃষ্ঠাগুলিতে তা করতে পারে: ডেবিয়ানউবুন্টুজেন্টুRHELSUSEফেডোরাখিলান .


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।