তারা লিনাক্সে একটি ভিএফএস দুর্বলতা খুঁজে পেয়েছে যা বিশেষাধিকার বৃদ্ধির অনুমতি দেয়

কয়েক দিন আগে খবর প্রকাশিত হয়েছে যে দুর্বলতা চিহ্নিত করা হয়েছে (ইতিমধ্যে CVE-2022-0185 এর অধীনে তালিকাভুক্ত) এবংn ফাইল সিস্টেম প্রসঙ্গ API দ্বারা প্রদান করা হয় লিনাক্স কার্নেল যা স্থানীয় ব্যবহারকারীকে সিস্টেমে রুট সুবিধা পেতে অনুমতি দিতে পারে।

এটি উল্লেখ করা হয় সমস্যা হল যে একজন সুবিধাহীন ব্যবহারকারী একটি বিচ্ছিন্ন পাত্রে এই ধরনের অনুমতি পেতে পারেন যদি সিস্টেমে ব্যবহারকারীর নামস্থানের জন্য সমর্থন সক্রিয় করা থাকে।

উদাহরণস্বরূপ, উবুন্টু এবং ফেডোরাতে ব্যবহারকারীর নামস্থানগুলি ডিফল্টরূপে সক্রিয় থাকে, তবে ডেবিয়ান এবং RHEL তে সক্ষম হয় না (যদি না কন্টেইনার আইসোলেশন প্ল্যাটফর্ম ব্যবহার করা হয়)। বিশেষাধিকার বৃদ্ধির পাশাপাশি, যদি ধারকটির CAP_SYS_ADMIN কর্তৃত্ব থাকে তবে দুর্বলতাটি একটি বিচ্ছিন্ন কন্টেইনার থেকে বেরিয়ে আসতেও ব্যবহার করা যেতে পারে।

ক্ষতিগ্রস্থতা VFS-এর legacy_parse_param() ফাংশনে বিদ্যমান এবং ফাইল সিস্টেমে সরবরাহ করা প্যারামিটারের সর্বোচ্চ আকারের যথাযথ বৈধতার অভাবের কারণে যা ফাইল সিস্টেম প্রসঙ্গ API সমর্থন করে না।

সম্প্রতি, আমার CTF ক্রুসেডারস অফ রাস্ট টিমের বেশ কয়েকজন বন্ধু এবং আমি 0-দিনের লিনাক্স কার্নেল হিপ ওভারফ্লো সম্মুখীন হয়েছি। আমরা syzkaller এর সাথে ফাজিংয়ের মাধ্যমে বাগটি খুঁজে পেয়েছি এবং দ্রুত এটিকে একটি উবুন্টু এলপিই শোষণে বিকশিত করেছি। তারপরে আমরা Google এর শক্ত হয়ে যাওয়া Kubernetes CTF পরিকাঠামো থেকে বাঁচতে এবং রুট করার জন্য এটিকে আবার লিখি। এই বাগটি 5.1 থেকে সমস্ত কার্নেল সংস্করণকে প্রভাবিত করে (5.16 বর্তমানে চলছে) এবং CVE-2022-0185 নিয়োগ করা হয়েছে। আমরা ইতিমধ্যেই লিনাক্স ডিস্ট্রিবিউশন এবং সিকিউরিটি মেলিং লিস্টে এটি রিপোর্ট করেছি, এবং এই আর্টিকেলটি প্রকাশের সাথে সাথে বাগটি ঠিক করা হয়েছে।

খুব বড় একটি প্যারামিটার পাস করলে ওভারফ্লো হতে পারে লিখিত ডেটার আকার গণনা করতে ব্যবহৃত পূর্ণসংখ্যা ভেরিয়েবলের; কোডটিতে একটি "if (len > PAGE_SIZE - 2 - আকার)" বাফার ওভারফ্লো চেক রয়েছে, যা নিম্ন সীমার মধ্য দিয়ে পূর্ণসংখ্যা ওভারফ্লো হওয়ার কারণে আকারের মান 4094-এর বেশি হলে কাজ করে না (পূর্ণসংখ্যা ওভারফ্লো, যখন রূপান্তরিত হয় 4096 – 2 – 4095 থেকে স্বাক্ষরবিহীন int, পায় 2147483648)।

বিশেষভাবে তৈরি করা FS ইমেজ অ্যাক্সেস করার সময় এই বাগটি অনুমতি দেয়, একটি বাফার ওভারফ্লো সৃষ্টি করে এবং বরাদ্দকৃত মেমরি এলাকা অনুসরণ করে কার্নেল ডেটা ওভাররাইট করে। দুর্বলতা কাজে লাগাতে, CAP_SYS_ADMIN অধিকার, অর্থাৎ প্রশাসক কর্তৃপক্ষের প্রয়োজন।

2022 সাল পর্যন্ত, আমাদের সতীর্থরা 0 সালে একটি দিন 2022 খুঁজে বের করার সিদ্ধান্ত নিয়েছে। আমরা ঠিক কীভাবে শুরু করব তা নিশ্চিত ছিলাম না, কিন্তু যেহেতু আমাদের টিমের Linux কার্নেলের দুর্বলতার সাথে উচ্চ মাত্রার পরিচিতি ছিল, তাই আমরা কিছু ডেডিকেটেড সার্ভার কেনার সিদ্ধান্ত নিয়েছি। এবং Google এর syzkaller fuzzer চালান। 6 জানুয়ারী 22:30 PST PST-এ, chop0 উত্তরাধিকার_পার্সে_পারম-এ KASAN ব্যর্থতার নিম্নলিখিত রিপোর্ট পেয়েছে: স্ল্যাব-আউট-অফ-বাউন্ডস লিগ্যাসি_পার্সে_পারমে লিখুন। দেখে মনে হচ্ছে যে syzbot এই সমস্যাটি 6 দিন আগে অ্যান্ড্রয়েড ফাজ করার সময় খুঁজে পেয়েছিল, কিন্তু সমস্যাটি পরিচালনা করা হয়নি এবং আমরা নির্বোধভাবে ভেবেছিলাম যে অন্য কেউ লক্ষ্য করেনি।

অবশেষে, এটি উল্লেখ করার মতো যে সমস্যাটি লিনাক্স কার্নেল সংস্করণ 5.1 থেকে নিজেকে প্রকাশ করছে এবং 5.16.2, 5.15.16, 5.10.93, 5.4.173 সংস্করণে কিছু দিন আগে প্রকাশিত আপডেটগুলিতে সমাধান করা হয়েছিল।

এর পাশাপাশি দুর্বলতা প্যাকেজ আপডেট ইতিমধ্যে প্রকাশিত হয়েছে জন্য RHELডেবিয়ানফেডোরা এবং উবুন্টু. যদিও সমাধানটি এখনও পাওয়া যায়নি আর্কিটেকচার লিনাক্সজেন্টুSUSE y ওপেনসুএস।

এগুলির ক্ষেত্রে, এটি উল্লেখ করা হয়েছে যে কন্টেইনার আইসোলেশন ব্যবহার করে না এমন সিস্টেমগুলির নিরাপত্তা সমাধান হিসাবে, আপনি sysctl "user.max_user_namespaces" এর মান 0 এ সেট করতে পারেন:

যে গবেষক সমস্যা চিহ্নিত করেছেন তা প্রকাশ করেছেন একটি শোষণ একটি ডেমো que ডিফল্ট কনফিগারেশনে উবুন্টু 20.04 এ রুট হিসাবে কোড চালানোর অনুমতি দেয়। এমনটাই পরিকল্পিত শোষণ কোডটি এক সপ্তাহের মধ্যে গিটহাবে প্রকাশিত হয় যে বিতরণগুলি একটি আপডেট প্রকাশ করে যা দুর্বলতা ঠিক করে।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.


একটি মন্তব্য, আপনার ছেড়ে

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   গ্যালিসিয়ান তিনি বলেন

    লাঠি দিয়ে স্ন্যাপ স্পর্শ না করার আরেকটি কারণ।