নেটফিল্টারে 15 বছরেরও বেশি আগে একটি দুর্বলতা সুবিধাগুলি বাড়ানোর অনুমতি দিয়েছে

কিছুদিন আগে সেই খবর প্রকাশিত হয়েছিল নেটফিল্টারটিতে একটি দুর্বলতা চিহ্নিত করা হয়েছে (নেটওয়ার্ক প্যাকেটগুলি ফিল্টার এবং সংশোধন করতে ব্যবহৃত একটি লিনাক্স কার্নেল সাবসিস্টেম), যা স্থানীয় ব্যবহারকারীকে মূল সুবিধা অর্জনের অনুমতি দেয় একটি সিস্টেমেএমনকি একটি উত্তাপ পাত্রে থাকা অবস্থায়ও।

CVE-2021-22555 দুর্বলতা এটি একটি সমস্যা যা কার্নেল ২.2.6.19.১৯ থেকে প্রায় রয়েছে, 15 বছর আগে চালু এবং হয় ড্রাইভারের মধ্যে একটি বাগ কারণে IPT_SO_SET_REPLACE এবং IP6T_SO_SET_REPLACE, যা কমপ্যাট মোডে সেটসকপ্ট কলের মাধ্যমে বিশেষভাবে সজ্জিত প্যারামিটারগুলি পাঠানোর সময় বাফার ওভারফ্লো করে flow

সম্ভবত এই মুহুর্তে অনেকেই আশ্চর্য হবেন যে কীভাবে সম্ভব যে লিনাক্স কার্নেলের কোনও ত্রুটি এত দিন অবহেলিত থাকতে পারে এবং এর উত্তর হ'ল লিনাক্স ২.2.6.19.১৯-এর পরে উপস্থিত ত্রুটিটি কোডের মাধ্যমে পাওয়া গেছে নিরীক্ষণ, যদিও সি কোডটি পুনরায় উত্পাদনযোগ্য নয়, তাই এটি ব্যবহার করা যায়নি কারণ সুযোগগুলি বাড়ানোর প্রয়োজনীয় সংস্থানগুলি তখন পাওয়া যায় নি।

উদাহরণস্বরূপ, অপ্রয়োজনীয় ব্যবহারকারী নেমস্পেসগুলির জন্য সমর্থন কার্নেল 3.8 এ রয়েছে। এছাড়াও, কিছু বিতরণে একটি প্যাচ রয়েছে যা অপ্রত্যাশিত ব্যবহারকারীর নেমস্পেসগুলি অক্ষম করতে সিস্টেপ্ট যুক্ত করে।

সাধারণ পরিস্থিতিতে কেবল রুট ব্যবহারকারীগণ কমপ্যাট_সেটসকোপ্ট () কল করতে পারেন, কিন্তু প্রয়োজনীয় অনুমতি আক্রমণ করতে এগুলি একটি অনিবদ্ধ ব্যবহারকারী দ্বারাও পাওয়া যেতে পারে ব্যবহারকারীর নেমস্পেস সক্ষম সিস্টেমগুলিতে।

সিভিই -2021-22555 লিনাক্স নেটফিল্টারে স্ট্যাক রাইটিং দুর্বলতার বাইরে থাকা 15 বছরের পুরনো স্ট্যাক যা সমস্ত আধুনিক সুরক্ষা প্রশমনকে বাইপাস করতে এবং কার্নেল কোড প্রয়োগ কার্যকর করতে যথেষ্ট শক্তিশালী।

যেমন, এটি বর্ণনা করা হয় যে স্থানীয় ব্যবহারকারী পৃথক রুট ব্যবহারকারীর সাথে একটি ধারক তৈরি করতে এবং সেখান থেকে দুর্বলতা কাজে লাগাতে পারে। উদাহরণস্বরূপ, "ব্যবহারকারীর নেমস্পেসগুলি" উবুন্টু এবং ফেডোরায় ডিফল্টরূপে অন্তর্ভুক্ত করা হয়েছে, তবে ডেবিয়ান এবং আরএইচএল-তে নয়।

আংশিকভাবে ওভাররাইট করে এই দুর্বলতাটি কাজে লাগানো যেতে পারে m_list->nextপয়েন্টার msg_msgকাঠামো এবং ব্যবহারের পরে একটি বিনামূল্যে অর্জন। আপনার কর্নেল কোডটি কেএএসএলআর, এসএমএপি এবং এসএমইপি বাইপাস চালিয়ে আনতে এটি যথেষ্ট শক্তিশালী।

এছাড়াও, 32-বিট থেকে -৪-বিট উপস্থাপনায় রূপান্তর করার পরে কার্নেল স্ট্রাকচারগুলি সংরক্ষণ করার সময় ভুল মেমরি আকারের গণনার কারণে xt_compat_target_from_user () ফাংশনে সমস্যা দেখা দেয়।

যেমন, এটি উল্লেখ করা হয় ত্রুটিটি বাফারের বাইরে যে কোনও অবস্থাতে চারটি "শূন্য" বাইট লেখার অনুমতি দেয় নির্ধারিত, অফসেট 0x4 সি দ্বারা সীমাবদ্ধ। এই কারণে, এটি উল্লেখ করা হয় যে এই বৈশিষ্ট্যটি শোষণ তৈরির পক্ষে যথেষ্ট ছিল যা মূল অধিকার পেতে দেয়: __msg কাঠামোতে m_list-> পরবর্তী পয়েন্টারটি মোছার মাধ্যমে, মেমরি মুক্ত করার পরে ডেটা অ্যাক্সেস করার শর্ত তৈরি করা হয়েছিল (ব্যবহারের পরে-মুক্ত), যা তখন ঠিকানা এবং তথ্য সম্পর্কিত তথ্য প্রাপ্ত করতে ব্যবহৃত হত MSgsnd () সিস্টেম কল ম্যানিপুলেট করে অন্যান্য স্ট্রাকচারে পরিবর্তন।

ত্রুটি প্রতিবেদন সম্পর্কে, সনাক্ত করা যে কোনও দুর্বলতার মতো, এর মধ্যে একটি প্রক্রিয়া এবং প্রতিবেদন জড়িত রয়েছে যা এপ্রিল মাসে কার্নেল বিকাশকারীদের কাছে করা হয়েছিল, এর পরে এটি কয়েক দিনের মধ্যে সংশোধন করা হয়েছিল এবং সমস্ত সমর্থিত বিতরণে অন্তর্ভুক্ত প্যাচ, তাই ত্রুটি সম্পর্কিত তথ্যটি পরে প্রকাশ করা যেতে পারে।

ডেবিয়ান, আর্চ লিনাক্স এবং ফেডোরা প্রকল্পগুলি ইতিমধ্যে প্যাকেজ আপডেট তৈরি করেছে। উবুন্টু দিয়ে শুরু করে, আরএইচইল এবং সুস আপডেটগুলি চলছে। কারণ ত্রুটিটি গুরুতর, বাস্তবে কাজে লাগানো এবং ধারক থেকে পালাতে পারবেন, গুগল এর আবিষ্কারকে 10,000 ডলারে অনুমান করেছিল এবং পুরষ্কার দ্বিগুণ করে যে গবেষক দুর্বলতা চিহ্নিত করেছেন এবং কেসিটিএফ ক্লাস্টারে কুবেরনেটস পাত্রে পৃথকীকরণ এড়াতে একটি পদ্ধতি সনাক্ত করার জন্য to

পরীক্ষার জন্য, শোষণের একটি কার্যকারী প্রোটোটাইপ প্রস্তুত করা হয়েছে যা কেএএসএলআর, এসএমএপ এবং এসএমইপি সুরক্ষা প্রক্রিয়াগুলিকে ছাড়িয়ে যায়।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।