তারা লিনাক্স ইবিপিএফ সাবসিস্টেমটিতে একটি দুর্বলতা আবিষ্কার করেছিল

সম্প্রতি সেই খবরটি ভেঙে গেল একটি দুর্বলতা চিহ্নিত করা হয়েছিল (সিভিই -2021-29154) ইবিপিএফ সাবসিস্টেমে, যা পিচলমান ট্রেসিং, সাবসিস্টেম বিশ্লেষণ এবং ট্র্যাফিক নিয়ন্ত্রণ নিয়ন্ত্রকদের অনুমতি দেয় একটি বিশেষ জেআইটি ভার্চুয়াল মেশিনে লিনাক্স কার্নেলের অভ্যন্তরে চলছে কোনও স্থানীয় ব্যবহারকারীকে কার্নেল স্তরে আপনার কোড চালানোর অনুমতি দেয়।

দুর্বলতা চিহ্নিতকারী গবেষকদের মতে, তারা ৩২-বিট এবং -৪-বিট এক্স ৮86 systems সিস্টেমের জন্য একটি শোষণের একটি কার্যকারী প্রোটোটাইপ বিকাশ করতে সক্ষম হয়েছিল যা একটি অনিবদ্ধ ব্যবহারকারী দ্বারা ব্যবহার করা যেতে পারে।

একই সময়ে, রেড হ্যাট নোট করে যে সমস্যার তীব্রতা ইবিপিএফ সিস্টেম কলের উপলব্ধতার উপর নির্ভর করে। ব্যবহারকারীর জন্য উদাহরণস্বরূপ, আরএইচইএল এবং বেশিরভাগ অন্যান্য লিনাক্স বিতরণে ডিফল্টরূপে, বিপিএফ জেআইটি সক্ষম হয়ে থাকে এবং ব্যবহারকারীর সিএপএসওয়াইএস_এডএমআইএন অধিকার থাকে তখন দুর্বলতা কাজে লাগানো যায়।

লিনাক্স কার্নেলে একটি সমস্যা আবিষ্কার হয়েছে যা তারা অপব্যবহার করতে পারে
সুবিধাগুলি বাড়ানোর জন্য অ-অনুমোদিত স্থানীয় ব্যবহারকারীরা।

সমস্যাটি কীভাবে বিপিএফ জেআইটি সংকলকগণ কিছু আর্কিটেকচারের জন্য গণনা করেন
মেশিন কোড তৈরি করার সময় শাখা অফসেটগুলি। এটি আপত্তিজনক হতে পারে
অসাধারণ মেশিন কোড তৈরি করতে এবং এটি কার্নেল মোডে চালাতে,
যেখানে নিয়ন্ত্রণের প্রবাহকে নিরাপত্তাহীন কোড কার্যকর করতে হাইজ্যাক করা হয়।

এবং এটি তারা বিশদ যে ব্রাঞ্চিং নির্দেশাবলীর অফসেট গণনা করার সময় উত্পন্ন হওয়া একটি ত্রুটিজনিত কারণে সমস্যাটি দেখা দেয় JIT সংকলক চলাকালীন যা মেশিন কোডটি জেনারেট করে।

বিশেষত, এটি উল্লেখ করা হয়েছে যে শাখার নির্দেশাবলী উত্পন্ন করার সময়, এটি বিবেচনায় নেওয়া হয় না যে অপ্টিমাইজেশন পর্যায়ে যাওয়ার পরে স্থানচ্যুতি পরিবর্তন হতে পারে, সুতরাং এই ব্যর্থতাটি অসাধারণ মেশিন কোড তৈরি করতে এবং স্তরটিতে এটি কার্যকর করতে ব্যবহার করা যেতে পারে ker ।

এটা যে লক্ষ করা উচিত ইবিপিএফ সাবসিস্টেমে এটি কেবলমাত্র দুর্বলতা নয় যা সাম্প্রতিক বছরগুলিতে পরিচিত, মার্চ শেষে যেহেতু কার্নেলের মধ্যে আরও দুটি দুর্বলতা চিহ্নিত করা হয়েছিল (সিভিই -2020-27170, সিভিই -2020-27171), যা স্পেক্টর শ্রেণীর দুর্বলতার বিরুদ্ধে সুরক্ষা বাইপাস করতে সক্ষম হওয়ার জন্য ইবিপিএফ ব্যবহারের সক্ষমতা সরবরাহ করে, যা কার্নেল মেমরির বিষয়বস্তু নির্ধারণ করতে দেয় এবং যার ফলে নির্দিষ্ট ক্রিয়াকলাপের অনুমানমূলক সম্পাদনের শর্ত তৈরি হয়।

স্পেক্টর আক্রমণটির জন্য সুবিধাপ্রাপ্ত কোডে কমান্ডের একটি নির্দিষ্ট ক্রমের উপস্থিতি প্রয়োজন, যা নির্দেশাবলীর অনুমানমূলক সম্পাদনের দিকে পরিচালিত করে। ইবিপিএফ-তে, বেশ কয়েকটি উপায় খুঁজে পাওয়া গেছে তাদের প্রয়োগের জন্য প্রেরণ করা বিপিএফ প্রোগ্রামগুলির সাথে ম্যানিপুলেশনগুলির মাধ্যমে এ জাতীয় নির্দেশাবলী তৈরি করতে।

  • সিভিই -2020-27170 দুর্বলতা বিপিএফ চেকারে পয়েন্টার ম্যানিপুলেশনগুলির দ্বারা সৃষ্ট, যা বাফারের বাইরে কোনও অঞ্চলে অনুমানমূলক অপারেশনগুলির কারণ করে।
  • সিভিই -2020-27171 দুর্বলতা পয়েন্টারগুলির সাথে কাজ করার সময় একটি পূর্ণসংখ্যার আন্ডারফ্লো বাগের সাথে সম্পর্কিত, যার ফলে আউট অফ-বাফার ডেটাতে অনুমানযোগ্য অ্যাক্সেস পাওয়া যায়।

এই সমস্যাগুলি ইতিমধ্যে 5.11.8, 5.10.25, 5.4.107, 4.19.182, এবং 4.14.227 কার্নেল সংস্করণে স্থির করা হয়েছে এবং বেশিরভাগ লিনাক্স বিতরণের জন্য কার্নেল আপডেটে অন্তর্ভুক্ত করা হয়েছে। গবেষকরা একটি শোষণ প্রোটোটাইপ প্রস্তুত করেছেন যা একটি অনিবদ্ধ ব্যবহারকারীকে কার্নেল মেমরি থেকে ডেটা পুনরুদ্ধার করতে দেয়।

সমাধান হিসাবে যে এক রেড হ্যাট মধ্যে প্রস্তাবিত হয়:

প্রশমন:

এই সমস্যাটি বেশিরভাগ সিস্টেমে ডিফল্টরূপে প্রভাবিত করে না। কোনও প্রশাসককে বিপিএফ জেআইটি প্রভাবিত করতে সক্ষম করতে হবে।

কমান্ডটি সহ এটি অবিলম্বে অক্ষম করা যেতে পারে:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

অথবা /etc/sysctl.d/44-bpf -jit-অক্ষম এ একটি মান সেট করে পরবর্তী সমস্ত সিস্টেম বুটের জন্য এটি অক্ষম করা যেতে পারে

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন এই দুর্বলতা সম্পর্কে, আপনি বিশদটি পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক।

এটি উল্লেখ করার মতো যে সংস্করণটি 5.11.12 (অন্তর্ভুক্ত) সংস্করণ পর্যন্ত অব্যাহত রয়েছে এবং বেশিরভাগ বিতরণে এখনও সমাধান করা হয়নি, যদিও সংশোধনটি ইতিমধ্যে রয়েছে। প্যাচ হিসাবে উপলব্ধ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।