তারা ইবিপিএফ সাবসিস্টেমটিতে দুর্বলতাগুলি পেয়েছিল যা কার্নেল স্তরে কোড প্রয়োগের অনুমতি দেয় 

সম্প্রতি মাইক্রোসফ্ট যে আগ্রহ দেখিয়েছে তার খবর আমরা এখানে ব্লগে শেয়ার করি সাবসিস্টেম সম্পর্কে ইবিপিএফ, যেহেতু এটি উইন্ডোজের জন্য একটি সাবসিস্টেম তৈরি করেছে যা বিমূর্ত ব্যাখ্যা স্ট্যাটিক বিশ্লেষণ পদ্ধতি ব্যবহার করে, যা লিনাক্সের জন্য ইবিপিএফ চেকারের তুলনায়, একটি কম মিথ্যা পজিটিভ রেট প্রদর্শন করে, লুপ বিশ্লেষণ সমর্থন করে এবং ভাল স্কেলিবিলিটি সরবরাহ করে।

পদ্ধতিটি বিদ্যমান ইবিপিএফ প্রোগ্রামগুলির বিশ্লেষণ থেকে প্রাপ্ত অনেকগুলি সাধারণ কর্মক্ষমতা নিদর্শনগুলিতে বিবেচনা করে account এই ইবিপিএফ সাবসিস্টেম সংস্করণ 3.18 এবং থেকে লিনাক্স কার্নেলের অন্তর্ভুক্ত করা হয়েছে এটি আপনাকে ইনকামিং / আউটগোয়িং নেটওয়ার্ক প্যাকেটগুলি, ফরোয়ার্ডিং প্যাকেটগুলি, ব্যান্ডউইথকে নিয়ন্ত্রণ করা, সিস্টেম কলগুলিতে বিরতি দেওয়া, অ্যাক্সেস এবং নিয়ন্ত্রণ নিয়ন্ত্রণ করতে সহায়তা করে।

এবং এটি কি এটি সম্পর্কে কথা বলছে, এটি সম্প্রতি প্রকাশিত হয়েছিল যে দুটি নতুন দুর্বলতা চিহ্নিত করা হয়েছে সাবসিস্টেম এ ইবিপিএফ, যা আপনাকে একটি বিশেষ জেআইটি ভার্চুয়াল মেশিনে লিনাক্স কার্নেলের ভিতরে ড্রাইভার চালানোর অনুমতি দেয়।

উভয় দুর্বলতা কার্নেল অধিকার সহ কোড চালানোর সুযোগ সরবরাহ করে, বিচ্ছিন্ন ইবিপিএফ ভার্চুয়াল মেশিনের বাইরে।

তথ্য সমস্যা সম্পর্কে জিরো ডে ইনিশিয়েটিভ দল প্রকাশ করেছে, যা Pwn2Own প্রতিযোগিতা চালায়, যার সময় এই বছরে উবুন্টু লিনাক্সের উপর তিনটি আক্রমণ প্রদর্শিত হয়েছিল, যেখানে পূর্বে অজানা দুর্বলতা ব্যবহার করা হত (যদি ইবিপিএফের দুর্বলতাগুলি এই হামলার সাথে সম্পর্কিত হয় তবে এটি রিপোর্ট করা হয় না)।

এটি আবিষ্কার করা হয়েছিল যে বিটওয়াইজ অপারেশনগুলির জন্য ইবিপিএফ ALU32 সীমাবদ্ধ রাখার জন্য (এবং, এবং এবং) XOR) 32-বিট সীমা আপডেট করা হয়নি।

রেড্রোকট সিটিএফ টিমের ম্যানফ্রেড পল (@_manfp) (@ রেড্রোকট_সিটিএফ) তার সাথে কাজ করছেনট্রেন্ড মাইক্রো এর জিরো ডে উদ্যোগ আবিষ্কার করেছে যে এই দুর্বলতা এটি কার্নেলের পাঠ্য এবং লেখার সীমা ছাড়িয়ে রূপান্তরিত হতে পারে। এই হয়েছে জেডডিআই-ক্যান -13590 হিসাবে রিপোর্ট করা এবং সিভিই -2021-3490 নির্ধারিত।

  • সিভিই -2021-3490: EBPF ALU32 এ বিটওয়াইড এবং, এবং এবং XOR ক্রিয়াকলাপ সম্পাদন করার সময় 32-বিট মানগুলির জন্য সীমার বাইরে যাচাইকরণের অভাবে দুর্বলতা। কোনও আক্রমণকারী বরাদ্দ করা বাফারের সীমা ছাড়িয়ে ডেটা পড়তে এবং লিখতে এই বাগের সুবিধা নিতে পারে। এক্সওআর অপারেশনগুলির ক্ষেত্রে সমস্যাটি কার্নেল 5.7-আরসি 1, এবং ও এবং এবং এর থেকে 5.10-আরসি 1 এর পরে রয়েছে।
  • সিভিই -2021-3489: রিং বাফার বাস্তবায়নে বাগের কারণে দুর্বলতা দেখা দেয় এবং বিপিএফ_রিংবুফ_রিজার ফাংশনটি এই সম্ভাবনার জন্য পরীক্ষা করে নি যে বরাদ্দকৃত মেমরির ক্ষেত্রের আকারটি রিংবুফ বাফারের প্রকৃত আকারের চেয়ে ছোট possibility সমস্যাটি 5.8-আরসি 1 প্রকাশের পর থেকেই স্পষ্ট।

উপরন্তু, আমরা লিনাক্স কার্নেলের আরও একটি দুর্বলতা পর্যবেক্ষণ করতে পারি: সিভিই -2021-32606, যা স্থানীয় ব্যবহারকারীকে তাদের সুবিধাগুলি মূল স্তরে উন্নীত করতে দেয়। লিনাক্স কার্নেল 5.11 সাল থেকে সমস্যাটি নিজেকে প্রকাশ করে এবং এটি ক্যান ইসটপ প্রোটোকল বাস্তবায়নের ক্ষেত্রে একটি রেসের শর্তের কারণে ঘটে, যা আইতে সঠিক লকগুলির কনফিগারেশনের অভাবে সকেট বাইন্ডিং পরামিতিগুলি পরিবর্তন করা সম্ভব করে তোলেsotp_setsockopt () পতাকা প্রক্রিয়া করা হয় যখন CAN_ISOTP_SF_BROADCAST.

একদা সকেট, আইএসওটিপি রিসিভার সকেটের সাথে আবদ্ধ হতে থাকে, যা সম্পর্কিত স্মৃতি মুক্ত হওয়ার পরে সকেটের সাথে যুক্ত কাঠামোগুলি ব্যবহার অব্যাহত রাখতে পারে (কাঠামো কলের কারণে মুক্ত-পরে ব্যবহার করুন) isotp_sock আমি ফোন করলে ইতিমধ্যে মুক্তি পেয়েছেsotp_rcv()। ডেটা ম্যানিপুলেট করে আপনি ফাংশনটিতে পয়েন্টারটিকে ওভাররাইড করতে পারেন sk_error_report () এবং আপনার কোডটি কার্নেল স্তরে চালান।

বিতরণগুলিতে দুর্বলতার জন্য স্থিতির স্থিতি এই পৃষ্ঠাগুলিতে অনুসরণ করা যেতে পারে: উবুন্টু, ডেবিয়ান, RHEL, ফেডোরা, SUSE, খিলান).

ফিক্সগুলি প্যাচ হিসাবেও উপলব্ধ (সিভিই -2021-3489 এবং সিভিই -2021-3490)। সমস্যার শোষণ ব্যবহারকারীর জন্য ইবিপিএফ সিস্টেমে কলটির উপলব্ধতার উপর নির্ভর করে। উদাহরণস্বরূপ, আরএইচইএল-এর ডিফল্ট সেটিংসে, দুর্বলতা কাজে লাগানোতে ব্যবহারকারীকে CAP_SYS_ADMIN সুবিধা থাকতে হবে।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে চান, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।