লিনাক্স কার্নেলে বেশ কিছু দুর্বলতা সনাক্ত করা হয়েছে

সম্প্রতি, খবর প্রকাশিত হয়েছে যে বিপজ্জনক হিসাবে শ্রেণীবদ্ধ বেশ কয়েকটি দুর্বলতা সনাক্ত করা হয়েছে লিনাক্স কার্নেল মধ্যে এবং এটি একটি স্থানীয় ব্যবহারকারীকে সিস্টেমে তাদের বিশেষাধিকারগুলিকে উন্নত করার অনুমতি দেয়।

দুর্বলতা প্রথম হয় জন্য CVE-2022-0995 এবং হয় ইভেন্ট ট্র্যাকিং সাবসিস্টেম "ওয়াচ_কিউ" এ উপস্থিত এবং এটি বরাদ্দকৃত বাফারের বাইরে কার্নেল মেমরির একটি এলাকায় ডেটা লেখার কারণ হয়। আক্রমণটি যেকোন ব্যবহারকারীর দ্বারা বিশেষ সুবিধা ছাড়াই করা যেতে পারে এবং তাদের কোড কার্নেল সুবিধার সাথে কার্যকর করা যেতে পারে।

দুর্বলতা watch_queue_set_size() ফাংশনে উপস্থিত রয়েছে এবং তালিকা থেকে সমস্ত পয়েন্টার মুছে ফেলার প্রচেষ্টার সাথে যুক্ত, এমনকি তাদের মেমরি বরাদ্দ না করা থাকলেও। "CONFIG_WATCH_QUEUE=y" বিকল্পের সাহায্যে কার্নেল তৈরি করার সময় সমস্যাটি নিজেকে প্রকাশ করে, যা বেশিরভাগ লিনাক্স বিতরণ দ্বারা ব্যবহৃত হয়।

এটি দুর্বলতা উল্লেখ করা হয় এটা সমাধান করা হয় একটি পরিবর্তন যোগ করা হয়েছে 11 মার্চ কার্নেল।

দ্বিতীয় দুর্বলতা যে প্রকাশ করা হয়েছে জন্য CVE-2022-27666 কি কার্নেল মডিউল esp4 এবং esp6 এ উপস্থিত যেগুলি IPsec-এর জন্য এনক্যাপসুলেটিং সিকিউরিটি পেলোড (ESP) রূপান্তরগুলি প্রয়োগ করে যা IPv4 এবং IPv6 উভয় ব্যবহার করার সময় ব্যবহৃত হয়।

ক্ষতিগ্রস্থতা একটি স্থানীয় ব্যবহারকারীকে সাধারণ সুবিধাগুলি কার্নেল মেমরিতে বস্তুগুলিকে ওভাররাইট করতে এবং তাদের বিশেষাধিকারগুলিকে উন্নত করার অনুমতি দেয় পদ্ধতিতে. সমস্যাটি বরাদ্দকৃত মেমরির আকার এবং প্রকৃতপক্ষে প্রাপ্ত ডেটার মধ্যে অমিলের কারণে হয়েছে, যেহেতু বার্তার সর্বোচ্চ আকার skb_page_frag_refill কাঠামোর জন্য বরাদ্দকৃত মেমরির সর্বোচ্চ আকার অতিক্রম করতে পারে।

এটি উল্লেখ করা হয় 7 মার্চ কার্নেলে দুর্বলতা সংশোধন করা হয়েছিল (5.17, 5.16.15, ইত্যাদিতে স্থির), প্লাস একটি কাজের প্রোটোটাইপ প্রকাশিত হয়েছে একটি শোষণ থেকে যা একজন সাধারণ ব্যবহারকারীকে ডিফল্ট সেটিংসে উবুন্টু ডেস্কটপ 21.10 এ রুট অ্যাক্সেস পেতে দেয় গিটহাবে

বলা হয়েছে যে সামান্য পরিবর্তনের সাথে, শোষণ Fedora এবং Debian-এও কাজ করবে। এটি উল্লেখ করা উচিত যে শোষণটি মূলত pwn2own 2022 প্রতিযোগিতার জন্য প্রস্তুত করা হয়েছিল, তবে সংশ্লিষ্ট বাগটি কার্নেল বিকাশকারীদের দ্বারা চিহ্নিত এবং সংশোধন করা হয়েছিল, তাই এটি দুর্বলতার বিবরণ প্রকাশ করার সিদ্ধান্ত নেওয়া হয়েছিল।

প্রকাশ করা হয়েছে যে অন্যান্য দুর্বলতা জন্য CVE-2022-1015 y জন্য CVE-2022-1016 nf_tables মডিউলের নেটফিল্টার সাবসিস্টেমে যা nftables প্যাকেট ফিল্টার ফিড করে। যে গবেষকরা সমস্যাগুলি চিহ্নিত করেছেন তিনি উভয় দুর্বলতার জন্য কাজের শোষণের প্রস্তুতির ঘোষণা করেছেন, যা বিতরণগুলি কার্নেল প্যাকেজ আপডেটগুলি প্রকাশ করার কয়েক দিন পরে প্রকাশ করার পরিকল্পনা করা হয়েছে।

প্রথম সমস্যা একটি সুবিধাবিহীন স্থানীয় ব্যবহারকারীকে স্ট্যাকে লিখতে সীমার বাইরে একটি অর্জন করতে দেয়। সুগঠিত nftables এক্সপ্রেশনগুলির প্রক্রিয়াকরণে একটি ওভারফ্লো ঘটে যা nftables নিয়মগুলিতে অ্যাক্সেস রয়েছে এমন ব্যবহারকারীর দ্বারা প্রদত্ত সূচকগুলির বৈধতা পর্বের সময় প্রক্রিয়া করা হয়।

দুর্বলতা কারণে যে ডেভেলপাররা যে উহ্য "enum nft_registers reg" এর মান হল এক বাইট, যখন যখন নির্দিষ্ট অপ্টিমাইজেশন সক্রিয় করা হয়, কম্পাইলার, স্পেসিফিকেশন C89 অনুযায়ী, আপনি একটি 32 বিট মান ব্যবহার করতে পারেন এর জন্য. এই বিভ্রান্তির কারণে, মেমরি চেক এবং বরাদ্দ করার জন্য ব্যবহৃত আকারটি কাঠামোর ডেটার প্রকৃত আকারের সাথে সঙ্গতিপূর্ণ নয়, যার ফলে স্ট্যাক পয়েন্টারগুলিতে কাঠামোর টেলিং হয়।

কার্নেল স্তরে কোড চালানোর জন্য সমস্যাটি ব্যবহার করা যেতে পারে, কিন্তু একটি সফল আক্রমণের জন্য nftables-এ অ্যাক্সেস প্রয়োজন।

এগুলি CLONE_NEWUSER বা CLONE_NEWNET অধিকার সহ একটি পৃথক নেটওয়ার্ক নামস্থানে (নেটওয়ার্ক নেমস্পেস) প্রাপ্ত করা যেতে পারে (উদাহরণস্বরূপ, যদি আপনি একটি বিচ্ছিন্ন ধারক চালাতে পারেন)। দুর্বলতা কম্পাইলার দ্বারা ব্যবহৃত অপ্টিমাইজেশনগুলির সাথেও ঘনিষ্ঠভাবে সম্পর্কিত, যেগুলি, উদাহরণস্বরূপ, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" মোডে কম্পাইল করার সময় সক্রিয় করা হয়। লিনাক্স কার্নেল 5.12 হিসাবে দুর্বলতার শোষণ সম্ভব।

নেটফিল্টারে দ্বিতীয় দুর্বলতা দেখা দেয় অ্যাক্সেস করার সময় একটি মেমরি এলাকা ইতিমধ্যে মুক্ত nft_do_chain ড্রাইভারে (ব্যবহারের পর-মুক্ত) এবং অপ্রচলিত কার্নেল মেমরি অঞ্চলগুলির একটি ফাঁস সৃষ্টি করতে পারে যা nftables এক্সপ্রেশনগুলির সাথে ম্যানিপুলেট করে পড়া যেতে পারে এবং ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ, অন্যান্য দুর্বলতার জন্য উন্নয়ন শোষণের সময় পয়েন্টার ঠিকানা নির্ধারণ করতে। লিনাক্স কার্নেল 5.13 হিসাবে দুর্বলতার শোষণ সম্ভব।

সম্প্রতি প্রকাশিত সংশোধনমূলক কার্নেল আপডেটে দুর্বলতাগুলি সংশোধন করা হয়েছে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।