সিস্টেমড-জার্নাল্ডে তিনটি দুর্বলতা চিহ্নিত করা হয়েছিল

সিস্টেমযুক্ত দুর্বলতা

তিনটি দুর্বলতা চিহ্নিত করা হয়েছে যা একটি অনিবদ্ধ আক্রমণকারীকে সিস্টেমে তার সুবিধাগুলি উন্নীত করতে দেয় এবং কোডটি সিস্টেমড-জার্নাল্ডে রুট হিসাবে চালান যা সিস্টেমেডে লগ ইন করার জন্য দায়ী।

ক্ষতিগ্রস্থতা systemd ব্যবহার করে এমন সমস্ত ডিস্ট্রিবিউশনে প্রকাশিত manifest, সুস লিনাক্স এন্টারপ্রাইজ 15, ওপেনসুএস লিপ 15.0 এবং ফেডোরা 28/29 ব্যতীত, "সিস্টেমের উপাদানগুলি" -ফস্ট্যাক-সংঘর্ষ-সুরক্ষা "এর অন্তর্ভুক্তির সাথে একত্রিত হয়।

দুর্বলতাগুলি কী কী?

ক্ষতিগ্রস্থতা ইতিমধ্যে নিবন্ধিত জন্য CVE-2018-16864 y জন্য CVE-2018-16865 বরাদ্দ হওয়া মেমরি ব্লকের সীমা ছাড়িয়ে ডেটা লেখার শর্ত তৈরি করতে আপনাকে অনুমতি দেয়, দুর্বলতা যখন জন্য CVE-2018-16866 আপনাকে বাহ্যিক মেমরি অঞ্চলের সামগ্রীগুলি পড়তে দেয়।

গবেষকরা শোষণের একটি কার্যকারী প্রোটোটাইপ প্রস্তুত করেছেন যা, দুর্বলতাগুলি CVE-2018-16865 এবং CVE-2018-16866 ব্যবহার করে।

গবেষকরা এই দুর্বলতাগুলি সম্পর্কে বিস্তারিত কী তা জানাতে পারেন তারা আমাদের বলবে যে এটি i10 আর্কিটেকচার সহ সিস্টেমে প্রায় 386 মিনিটের আক্রমণ এবং amd70 সিস্টেমে 64 মিনিটের পরে রুট সুবিধাগুলি অর্জন করতে দেয়।

এই শোষণটি ডেবিয়ান 9.5 তে পরীক্ষা করা হয়েছে।

তারা আরও ব্যাখ্যা করে যে:

যখন কোনও শোষণ লেখা হয়, স্ট্যাক ইলাশ কৌশল ব্যবহার করা হয়, এর সংক্ষিপ্তসারটি হ'ল পরিস্থিতি তৈরি করা যখন উপচে পড়া apੇਰগুলির সামগ্রীগুলি স্ট্যাকের অঞ্চলে থাকে বা বিপরীতভাবে, স্ট্যাকটি গাদা অঞ্চলটি পুনরায় লিখতে পারে।

যা স্ট্যাক এবং গাদা একে অপরের সংলগ্ন স্থাপন করা হয় এমন পরিস্থিতিতে নিজেকে প্রকাশ করে (স্ট্যাক অঞ্চল তত্ক্ষণাত স্তূপের জন্য বরাদ্দকৃত স্মৃতি অনুসরণ করে)।

প্রস্তাবিত শোষণটি এই ধারণাকে নিশ্চিত করে যে লিনাক্স কার্নেল স্তরে স্ট্যাক ইলাশ শ্রেণীর আক্রমণগুলির বিরুদ্ধে সুরক্ষা যথেষ্ট নয়।

একই সময়ে, আক্রমণটি সফলভাবে "-ফস্ট্যাক-সংঘর্ষ-সুরক্ষা" বিকল্প সক্ষম করে জিসিসি পুনর্নির্মাণের দ্বারা অবরুদ্ধ করা হয়েছে।

দুর্বলতা সম্পর্কে

ক্ষতিগ্রস্থতা সিভিই-2018-16864 পরিস্থিতি বিশ্লেষণ করার পরে আবিষ্কার করা হয়েছিল যেখানে অ্যাপ্লিকেশনগুলি লগ-এ ডাটা সংরক্ষণ করে সিসলগ () এ কল করে, প্রচুর কমান্ড লাইন আর্গুমেন্ট (বেশ কয়েকটি মেগাবাইট) সিস্টেমড-জার্নাল্ড প্রক্রিয়াটির ক্র্যাশ ঘটায়।

বিশ্লেষণে দেখা গেছে যে কমান্ড লাইন আর্গুমেন্টগুলির সাহায্যে একটি স্ট্রিং ম্যানিপুলেট করে স্ট্যাকের শুরুতে একটি নিয়ন্ত্রিত স্ট্যাক সারি স্থাপন করা যেতে পারে।

তবে একটি সফল আক্রমণটির জন্য, কার্নেলের মধ্যে ব্যবহৃত স্ট্যাক সুরক্ষা পৃষ্ঠার সুরক্ষা কৌশলটি বাইপাস করা প্রয়োজন।, যার সারসীমা সীমাবদ্ধতার স্মৃতি পৃষ্ঠাগুলির প্রতিস্থাপনে। একটি ব্যতিক্রম বাড়াতে (পৃষ্ঠা ত্রুটি)।

সমান্তরাল পদ্ধতিযুক্ত-জার্নাল্ডে এই সুরক্ষাটিকে বাইপাস করার জন্য শুরু হয় “রেসের শর্তে”", পৃষ্ঠা মেমরি এন্ট্রির কারণে কন্ট্রোল প্রক্রিয়া ভেঙে ফেলার সময় অনুমতি দিচ্ছে, কেবলমাত্র পঠনযোগ্য।

প্রথম দুর্বলতা অধ্যয়ন প্রক্রিয়ায়, আরও দুটি সমস্যা দেখা দিয়েছে।

দ্বিতীয় দুর্বলতা CVE-2018-16865 আপনাকে স্ট্যাক Сলাশ ওভারলে শর্ত তৈরি করতে দেয় ফাইল রান / সিস্টেমড / জার্নাল / সকেটে খুব বড় বার্তা লিখে একই রকম।

তৃতীয় দুর্বলতা CVE-2018-16866 আপনি সর্বশেষ ":" অক্ষরের সাথে একটি সিসলগ বার্তা প্রেরণ করলে উদ্ভাসিত হয়।

স্ট্রিং পার্সিংয়ে ত্রুটির কারণে, সমাপ্তি স্ট্রিং '\ 0' এর পরে এটি বাতিল হয়ে যাবে এবং রেকর্ডটিতে '\ 0' এর বাইরে একটি বাফার অংশ থাকবে, আপনাকে স্ট্যাকের ঠিকানা এবং এমএএমএপ সন্ধানের অনুমতি দেবে।

  • সিভিই-2018-16864 দুর্বলতা এপ্রিল 2013 (সিস্টেমেড 203-এ প্রকাশিত) থেকে স্পষ্ট হয়েছে, তবে ফেব্রুয়ারী 230-এ সিস্টেমেড 2016-র পরিবর্তনের পরে কেবল অপারেশনের জন্য উপযুক্ত।
  • সিভিই-2018-16865 দুর্বলতা ডিসেম্বর ২০১১ (সিস্টেমড ৩৮) থেকে স্পষ্ট হয়েছে এবং এটি এপ্রিল ২০১৩ (সিস্টেমড ২০১৮) পর্যন্ত অপারেশনের জন্য উপলব্ধ।
  • সিভিই-2018-16864 এবং সিভিই-2018-16865 বিষয়গুলি কয়েক ঘন্টা আগে সিস্টেমডের মাস্টার শাখায় স্থির করা হয়েছিল।

CVE-2018-16866 দুর্বলতা জুন 2015 এ উপস্থিত হয়েছিল (systemd 221) এবং আগস্ট 2018 এ স্থির করা হয়েছিল (systemd 240 তে প্রদর্শিত হচ্ছে না)।

বিতরণ করে প্যাচ প্রকাশ না হওয়া পর্যন্ত একটি কার্যকারী শোষণের মুক্তি স্থগিত করা হয়েছে।

বর্তমানে, দুর্বলতার বিতরণগুলি এখনও প্যাচ করা যায় নি ডিবিয়ান, উবুন্টু, আরএইচইল, ফেডোরা, সুস, পাশাপাশি তাদের ডেরাইভেটিভগুলির মতো সর্বাধিক জনপ্রিয়।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   লুইস তিনি বলেন

    সিস্টেমড চুষে!

  2.   মার্টিও তিনি বলেন

    আরম্ভের স্বাধীনতা ... হ্যাঁ !!!!