বিভিন্ন ওপেন সোর্স প্রকল্পে বেশ কিছু দুর্বলতা পাওয়া গেছে

কয়েক দিন আগে বিভিন্ন ওপেন সোর্স প্রোজেক্টে বেশ কিছু দুর্বলতা প্রকাশ করা হয়েছে এবং যাএটা আরো গুরুত্বপূর্ণ যে একটি পাওয়া গেছে OpenSSL ক্রিপ্টোগ্রাফিক লাইব্রেরিতে, যা BN_mod_exp ফাংশনে অ্যাডারের বাস্তবায়নে একটি বাগ দ্বারা সৃষ্ট হয়, যা স্কোয়ারিং অপারেশনের একটি ভুল ফলাফল ফেরত দেয়।

সমস্যাটি ইতিমধ্যেই তালিকাভুক্ত করা হয়েছে জন্য CVE-2021-4160 এবং শুধুমাত্র MIPS32 এবং MIPS64 আর্কিটেকচারের উপর ভিত্তি করে হার্ডওয়্যারে ঘটে এবং উপবৃত্তাকার বক্ররেখা অ্যালগরিদমগুলির সাথে আপস করতে পারে, যেগুলি টিএলএস 1.3-এ ডিফল্টরূপে ব্যবহৃত হয়। OpenSSL 1.1.1m এবং 3.0.1-এ ডিসেম্বরের আপডেটে সমস্যাটি ঠিক করা হয়েছে।

উপরন্তু, এটি লক্ষ্য করা যায় যে চিহ্নিত সমস্যা ব্যবহার করে প্রাইভেট কী সম্পর্কে তথ্য পাওয়ার জন্য বাস্তব আক্রমণের বাস্তবায়ন RSA, DSA এবং ডিফি-হেলম্যান অ্যালগরিদম (DH, Diffie-Hellman) এর জন্য যতটা সম্ভব বিবেচনা করা হয়, কিন্তু অসম্ভব, খুব কঠিন। সম্পাদন করতে এবং প্রচুর কম্পিউটিং সংস্থান প্রয়োজন।

একই সময়ে, TLS-এর উপর আক্রমণ বাদ দেওয়া হয়েছে, যেমন 2016 সালে, যখন CVE-2016-0701 দুর্বলতা সরিয়ে দেওয়া হয়েছিল এবং ক্লায়েন্টদের দ্বারা একটি DH ব্যক্তিগত কী ভাগ করা নিষিদ্ধ ছিল।

আরেকটি দুর্বলতা যে প্রকাশ করা হয় জন্য CVE-2022-0330 এবং চিহ্নিত করা হয়েছিল i915 গ্রাফিক্স ড্রাইভার অনুপস্থিত GPU TLB রিসেট সম্পর্কিত। IOMMU (ঠিকানা অনুবাদ) প্রয়োগ না করা হলে, দুর্বলতা ব্যবহারকারী স্থান থেকে মেমরির এলোমেলো পৃষ্ঠাগুলিতে অ্যাক্সেসের অনুমতি দেয়।

সমস্যা মেমরির এলোমেলো এলাকা থেকে ডেটা দূষিত বা পড়তে ব্যবহার করা যেতে পারে। সমস্যাটি সমস্ত ইন্টিগ্রেটেড এবং বিচ্ছিন্ন ইন্টেল জিপিইউতে ঘটে। সিস্টেমে প্রতিটি জিপিইউ বাফার পোস্টব্যাক অপারেশনের আগে একটি বাধ্যতামূলক TLB ফ্লাশ যোগ করে ফিক্সটি বাস্তবায়িত করা হয়েছে, যা কার্যক্ষমতার অবনতির দিকে নিয়ে যাবে। কর্মক্ষমতা প্রভাব GPU, GPU-তে সঞ্চালিত ক্রিয়াকলাপ এবং সিস্টেম লোডের উপর নির্ভর করে। ফিক্স বর্তমানে শুধুমাত্র একটি প্যাচ হিসাবে উপলব্ধ.

এছাড়াও পাওয়া গেছে Glibc স্ট্যান্ডার্ড C লাইব্রেরিতে দুর্বলতা যে ফাংশন প্রভাবিত বাস্তবপথ (জন্য CVE-2021-3998) এবং getcwd (জন্য CVE-2021-3999) realpath() এ সমস্যাটিকে নির্দিষ্ট শর্তের অধীনে একটি অবৈধ মান ফেরত দেওয়ার কারণে সৃষ্ট হিসাবে বর্ণনা করা হয়েছে, যাতে স্ট্যাক থেকে অপরিষ্কার অবশিষ্ট ডেটা রয়েছে। SUID-root fusermount প্রোগ্রামের জন্য, দুর্বলতা প্রক্রিয়া মেমরি থেকে সংবেদনশীল তথ্য প্রাপ্ত করতে ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ, পয়েন্টার সম্পর্কে তথ্য পেতে।

getcwd() এর সাথে একটি সমস্যা এক-বাইট বাফার ওভারফ্লো করতে দেয়। সমস্যাটি একটি বাগ দ্বারা সৃষ্ট যা 1995 সাল থেকে রয়েছে। একটি ওভারফ্লো কল করার জন্য, একটি পৃথক মাউন্ট পয়েন্ট নেমস্পেসে, শুধুমাত্র "/" ডিরেক্টরিতে chdir() কল করুন। দুর্বলতা প্রক্রিয়া ত্রুটির মধ্যে সীমাবদ্ধ কিনা তা রিপোর্ট করা হয়নি, তবে বিকাশকারীদের সংশয় থাকা সত্ত্বেও অতীতে এই ধরনের দুর্বলতার জন্য কাজের শোষণের ঘটনা ঘটেছে।

অন্যান্য দুর্বলতা যেগুলি সম্প্রতি ওপেন সোর্স প্রকল্পগুলিতে চিহ্নিত করা হয়েছে:

  • দুর্বলতার সিভিই -2022-23220: ইউএসবিভিউ প্যাকেজে যা স্থানীয় ব্যবহারকারীদেরকে রুট হিসাবে কোড চালানোর জন্য SSH-এর মাধ্যমে লগ ইন করার অনুমতি দেয়, প্রমাণীকরণ ছাড়াই ইউএসবিভিউ ইউটিলিটি রুট হিসাবে চালানোর জন্য PolKit নিয়মে সেটিং (allow_any=yes) এর কারণে। ইউএসবিভিউতে আপনার লাইব্রেরি লোড করার জন্য অপারেশনটি "–gtk-মডিউল" বিকল্প ব্যবহার করে। সমস্যাটি ইউএসবিভিউ 2.2 এ স্থির করা হয়েছে।
  • দুর্বলতার জন্য CVE-2022-22942: ইn vmwgfx গ্রাফিক্স ড্রাইভার VMware পরিবেশে 3D ত্বরণ প্রয়োগ করতে ব্যবহৃত হয়। সমস্যাটি একটি সুবিধাহীন ব্যবহারকারীকে সিস্টেমে অন্যান্য প্রক্রিয়া দ্বারা খোলা ফাইলগুলি অ্যাক্সেস করার অনুমতি দেয়। আক্রমণের জন্য /dev/dri/card0 বা /dev/dri/rendererD128 ডিভাইসে অ্যাক্সেস এবং প্রাপ্ত ফাইল বর্ণনাকারীর সাথে একটি ioctl() কল করার ক্ষমতা প্রয়োজন।
  • ক্ষতিগ্রস্থতা জন্য CVE-2021-3996 y জন্য CVE-2021-3995: libmount লাইব্রেরিতে util-linux প্যাকেজের সাথে প্রদত্ত যেটি কোনো সুবিধাবিহীন ব্যবহারকারীকে অনুমতি ছাড়াই ডিস্ক পার্টিশন মাউন্ট করার অনুমতি দেয়। SUID রুট প্রোগ্রাম umount এবং fusermount-এর অডিটের সময় সমস্যাটি চিহ্নিত করা হয়েছিল।

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।