কিছুদিন আগে সেই খবর প্রকাশিত হয়েছিল নেটফিল্টারটিতে একটি দুর্বলতা চিহ্নিত করা হয়েছে (নেটওয়ার্ক প্যাকেটগুলি ফিল্টার এবং সংশোধন করতে ব্যবহৃত একটি লিনাক্স কার্নেল সাবসিস্টেম), যা স্থানীয় ব্যবহারকারীকে মূল সুবিধা অর্জনের অনুমতি দেয় একটি সিস্টেমেএমনকি একটি উত্তাপ পাত্রে থাকা অবস্থায়ও।
CVE-2021-22555 দুর্বলতা এটি একটি সমস্যা যা কার্নেল ২.2.6.19.১৯ থেকে প্রায় রয়েছে, 15 বছর আগে চালু এবং হয় ড্রাইভারের মধ্যে একটি বাগ কারণে IPT_SO_SET_REPLACE এবং IP6T_SO_SET_REPLACE, যা কমপ্যাট মোডে সেটসকপ্ট কলের মাধ্যমে বিশেষভাবে সজ্জিত প্যারামিটারগুলি পাঠানোর সময় বাফার ওভারফ্লো করে flow
সম্ভবত এই মুহুর্তে অনেকেই আশ্চর্য হবেন যে কীভাবে সম্ভব যে লিনাক্স কার্নেলের কোনও ত্রুটি এত দিন অবহেলিত থাকতে পারে এবং এর উত্তর হ'ল লিনাক্স ২.2.6.19.১৯-এর পরে উপস্থিত ত্রুটিটি কোডের মাধ্যমে পাওয়া গেছে নিরীক্ষণ, যদিও সি কোডটি পুনরায় উত্পাদনযোগ্য নয়, তাই এটি ব্যবহার করা যায়নি কারণ সুযোগগুলি বাড়ানোর প্রয়োজনীয় সংস্থানগুলি তখন পাওয়া যায় নি।
উদাহরণস্বরূপ, অপ্রয়োজনীয় ব্যবহারকারী নেমস্পেসগুলির জন্য সমর্থন কার্নেল 3.8 এ রয়েছে। এছাড়াও, কিছু বিতরণে একটি প্যাচ রয়েছে যা অপ্রত্যাশিত ব্যবহারকারীর নেমস্পেসগুলি অক্ষম করতে সিস্টেপ্ট যুক্ত করে।
সাধারণ পরিস্থিতিতে কেবল রুট ব্যবহারকারীগণ কমপ্যাট_সেটসকোপ্ট () কল করতে পারেন, কিন্তু প্রয়োজনীয় অনুমতি আক্রমণ করতে এগুলি একটি অনিবদ্ধ ব্যবহারকারী দ্বারাও পাওয়া যেতে পারে ব্যবহারকারীর নেমস্পেস সক্ষম সিস্টেমগুলিতে।
সিভিই -2021-22555 লিনাক্স নেটফিল্টারে স্ট্যাক রাইটিং দুর্বলতার বাইরে থাকা 15 বছরের পুরনো স্ট্যাক যা সমস্ত আধুনিক সুরক্ষা প্রশমনকে বাইপাস করতে এবং কার্নেল কোড প্রয়োগ কার্যকর করতে যথেষ্ট শক্তিশালী।
যেমন, এটি বর্ণনা করা হয় যে স্থানীয় ব্যবহারকারী পৃথক রুট ব্যবহারকারীর সাথে একটি ধারক তৈরি করতে এবং সেখান থেকে দুর্বলতা কাজে লাগাতে পারে। উদাহরণস্বরূপ, "ব্যবহারকারীর নেমস্পেসগুলি" উবুন্টু এবং ফেডোরায় ডিফল্টরূপে অন্তর্ভুক্ত করা হয়েছে, তবে ডেবিয়ান এবং আরএইচএল-তে নয়।
আংশিকভাবে ওভাররাইট করে এই দুর্বলতাটি কাজে লাগানো যেতে পারে
m_list->next
পয়েন্টারmsg_msg
কাঠামো এবং ব্যবহারের পরে একটি বিনামূল্যে অর্জন। আপনার কর্নেল কোডটি কেএএসএলআর, এসএমএপি এবং এসএমইপি বাইপাস চালিয়ে আনতে এটি যথেষ্ট শক্তিশালী।
এছাড়াও, 32-বিট থেকে -৪-বিট উপস্থাপনায় রূপান্তর করার পরে কার্নেল স্ট্রাকচারগুলি সংরক্ষণ করার সময় ভুল মেমরি আকারের গণনার কারণে xt_compat_target_from_user () ফাংশনে সমস্যা দেখা দেয়।
যেমন, এটি উল্লেখ করা হয় ত্রুটিটি বাফারের বাইরে যে কোনও অবস্থাতে চারটি "শূন্য" বাইট লেখার অনুমতি দেয় নির্ধারিত, অফসেট 0x4 সি দ্বারা সীমাবদ্ধ। এই কারণে, এটি উল্লেখ করা হয় যে এই বৈশিষ্ট্যটি শোষণ তৈরির পক্ষে যথেষ্ট ছিল যা মূল অধিকার পেতে দেয়: __msg কাঠামোতে m_list-> পরবর্তী পয়েন্টারটি মোছার মাধ্যমে, মেমরি মুক্ত করার পরে ডেটা অ্যাক্সেস করার শর্ত তৈরি করা হয়েছিল (ব্যবহারের পরে-মুক্ত), যা তখন ঠিকানা এবং তথ্য সম্পর্কিত তথ্য প্রাপ্ত করতে ব্যবহৃত হত MSgsnd () সিস্টেম কল ম্যানিপুলেট করে অন্যান্য স্ট্রাকচারে পরিবর্তন।
ত্রুটি প্রতিবেদন সম্পর্কে, সনাক্ত করা যে কোনও দুর্বলতার মতো, এর মধ্যে একটি প্রক্রিয়া এবং প্রতিবেদন জড়িত রয়েছে যা এপ্রিল মাসে কার্নেল বিকাশকারীদের কাছে করা হয়েছিল, এর পরে এটি কয়েক দিনের মধ্যে সংশোধন করা হয়েছিল এবং সমস্ত সমর্থিত বিতরণে অন্তর্ভুক্ত প্যাচ, তাই ত্রুটি সম্পর্কিত তথ্যটি পরে প্রকাশ করা যেতে পারে।
ডেবিয়ান, আর্চ লিনাক্স এবং ফেডোরা প্রকল্পগুলি ইতিমধ্যে প্যাকেজ আপডেট তৈরি করেছে। উবুন্টু দিয়ে শুরু করে, আরএইচইল এবং সুস আপডেটগুলি চলছে। কারণ ত্রুটিটি গুরুতর, বাস্তবে কাজে লাগানো এবং ধারক থেকে পালাতে পারবেন, গুগল এর আবিষ্কারকে 10,000 ডলারে অনুমান করেছিল এবং পুরষ্কার দ্বিগুণ করে যে গবেষক দুর্বলতা চিহ্নিত করেছেন এবং কেসিটিএফ ক্লাস্টারে কুবেরনেটস পাত্রে পৃথকীকরণ এড়াতে একটি পদ্ধতি সনাক্ত করার জন্য to
পরীক্ষার জন্য, শোষণের একটি কার্যকারী প্রোটোটাইপ প্রস্তুত করা হয়েছে যা কেএএসএলআর, এসএমএপ এবং এসএমইপি সুরক্ষা প্রক্রিয়াগুলিকে ছাড়িয়ে যায়।
পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।