7 বছর পূর্বে একটি অনির্দিষ্ট বাগটি পোলকিটের সাথে বিশেষাধিকার বাড়ানোর অনুমতি দেয়

কেভিন ব্যাকহাউস (একজন নিরাপত্তা গবেষক) ভাগ কিছুদিন আগে গিটহাব ব্লগে সেই নোটটি লিখেছেন পোলকিট পরিষেবাটিতে একটি ত্রুটির মুখোমুখি হয়েছিল সিস্টেমড (একটি সাধারণ লিনাক্স সিস্টেম এবং পরিষেবা পরিচালকের উপাদান) এর সাথে সম্পর্কিত, যার সাথে সাত বছরের পুরানো দুর্বলতা সুযোগসুবিধা বৃদ্ধি করার অনুমতি দেওয়া যা বিভিন্ন লিনাক্স বিতরণে লুকিয়ে রয়েছে এবং এটি গত সপ্তাহে একটি সমন্বিত প্রকাশে প্রকাশিত হয়েছিল।

পোলকিট নীতি নির্ধারণ এবং পরিচালনা করার জন্য একটি অ্যাপ্লিকেশন-স্তরের টুলকিট যে অনুমতি দেয় অনিবদ্ধ প্রক্রিয়া সুবিধাপ্রাপ্ত প্রক্রিয়াগুলির সাথে কথা বলুন, এটি ডিফল্টরূপে বিভিন্ন লিনাক্স বিতরণে ইনস্টল করে। দুর্বলতাটি সাত বছর আগে 0.113 সংস্করণে প্রবর্তিত হয়েছিল (কমেন্ট বিএফএ 5036) এবং এটি সুরক্ষা গবেষক কেভিন ব্যাকহাউস দ্বারা সাম্প্রতিক প্রকাশের পরে 3 জুন স্থির করা হয়েছিল।

গিটহাব সিকিউরিটি ল্যাব-এর সদস্য হিসাবে, আমার কাজ হ'ল ওপেন সোর্স সফ্টওয়্যারটির নিরাপত্তা উন্নত করতে দুর্বলতাগুলি খুঁজে বের করে এবং রিপোর্ট করে। কয়েক সপ্তাহ আগে, আমি পোলকিতে একটি বিশেষাধিকার বর্ধনের দুর্বলতা পেয়েছি। পোলকিট রক্ষণাবেক্ষণকারী এবং রেড হ্যাট এর সুরক্ষা টিমের সাথে সমন্বিত দুর্বলতা প্রকাশ। এটি সর্বজনীনভাবে জানা ছিল, ফিক্সটি 3 জুন, 2021 এ প্রকাশিত হয়েছিল এবং সিভিই -2021-3560 নির্ধারিত হয়েছিল

ব্যাকহাউস বলেছেন, "প্রতিটি লিনাক্স সিস্টেম যা পোলকিটের একটি দুর্বল সংস্করণ ব্যবহার করে সেগুলি সম্ভাব্যভাবে আক্রমণগুলির মুখোমুখি হয় যা সিভিই -2021-3560 ত্রুটি ব্যবহার করে," ব্যাকহাউস বলে। বলেছেন ত্রুটিটি আশ্চর্যজনকভাবে শোষণ করা সহজ, যেহেতু এটিতে স্ট্যান্ডার্ড টার্মিনাল সরঞ্জাম যেমন ব্যাশ, কিল এবং ডিবিস-সেন্ড ব্যবহার করে কেবল কয়েকটি কমান্ডের প্রয়োজন।

"ডাবাস-সেন্ড কমান্ড শুরু করার মাধ্যমে দুর্বলতা বাড়ানো হয়েছে, তবে পোলকিট এখনও অনুরোধটি প্রক্রিয়াধীন অবস্থায় হত্যা করছে," ব্যাকহাউস ব্যাখ্যা করেছেন।

ব্যাকহাউস একটি ভিডিও পোস্ট আক্রমণটির পিওসি যা এই দুর্বলতাটিকে কাজে লাগিয়ে দেখায় যে এটি সক্রিয় করা সহজ।

“দুর্বলতা একটি অনিবদ্ধ স্থানীয় ব্যবহারকারীকে সিস্টেমে একটি রুট শেল পাওয়ার অনুমতি দেয়। কিছু সাধারণ স্ট্যান্ডার্ড কমান্ড-লাইন সরঞ্জামের সাথে ব্যবহার করা সহজ, আপনি এই সংক্ষিপ্ত ভিডিওতে দেখতে পারেন, 'একজন ব্লগ পোস্টে বিশেষজ্ঞ লিখেছিলেন।

ডিবিস-সেন্ড মারার সময় (প্রক্রিয়াগুলির মধ্যে একটি যোগাযোগ কমান্ড), একটি প্রমাণীকরণ অনুরোধের মাঝামাঝি একটি ত্রুটি ঘটায় যা পোলকিট থেকে এমন কোনও সংযোগের ইউআইডি-র অনুরোধ করে যা থেকে আর উপস্থিত নেই (কারণ সংযোগটি বাদ দেওয়া হয়েছিল)।

"বাস্তবে, পোলকিট ত্রুটিটিকে বিশেষত দুর্ভাগ্যজনকভাবে ভুলভাবে পরিচালনা করে: অনুরোধটি প্রত্যাখ্যান করার পরিবর্তে, এটি এটি ইউআইডি 0-এর প্রক্রিয়া থেকে এসে দেখে মনে হয়," ব্যাকহাউস ব্যাখ্যা করে। "অন্য কথায় আপনি অনুরোধটি তত্ক্ষণাত অনুমোদন করলেন কারণ আপনি মনে করেন যে অনুরোধটি মূল প্রক্রিয়া থেকে এসেছে" "

এটি সর্বদা ঘটে না, কারণ পোলকিটের ইউআইডি কোয়েরি ডিবিস-ডেমনকে বিভিন্ন কোড পথে একাধিকবার ঘটে। ব্যাকহাউস বলেছিল যে সাধারণত এই কোড পাথগুলি ত্রুটিটি সঠিকভাবে পরিচালনা করে, তবে একটি কোড পাথটি ঝুঁকিপূর্ণ এবং সেই কোড পাথটি সক্রিয় থাকাকালীন যদি সংযোগ বিচ্ছিন্ন হয় তবে বিশেষাধিকারের উত্থান ঘটে। এটি সমস্ত সময়ের বিষয়, যা অনুমানযোগ্য পদ্ধতিতে পরিবর্তিত হয় কারণ একাধিক প্রক্রিয়া জড়িত।

উপরন্তু, গবেষক নিম্নলিখিত টেবিল প্রকাশ করেছেন এতে বর্তমানে দুর্বল বিতরণের তালিকা রয়েছে:

বিতরণ নমনীয়?
RHEL 7 না
RHEL 8 হাঁ
ফেডোরা 20 (বা তার আগে) না
ফেডোরা 21 (বা পরে) হাঁ
ডেবিয়ান 10 ("বাস্টার") না
দেবিয়ান টেস্টিং হাঁ
উবুন্টু 18.04 না
উবুন্টু 20.04 হাঁ

লিনাক্স ডিস্ট্রিবিউশনগুলির পোলকিট সংস্করণ 0.113 বা পরে ইনস্টল করা রয়েছে যেমন ডেবিয়ান (অস্থির শাখা), আরএইচএল 8, ফেডোরা 21 এবং উচ্চতর এবং উবুন্টু 20.04, প্রভাবিত হয়।

ব্যাকহাউস অনুমান করে যে বাগের মাঝে মাঝে প্রকৃতির কারণ এটি সাত বছর ধরে সনাক্ত করা হয়নি।

"সিভিই -2021-3560 একটি অনিবদ্ধ স্থানীয় আক্রমণকারীকে মূল সুযোগগুলি অর্জন করার অনুমতি দেয়," ব্যাকহাউস বলেছিল। "এটি ব্যবহার করা খুব সহজ এবং তাত্পর্যপূর্ণ, সুতরাং যত তাড়াতাড়ি সম্ভব আপনার লিনাক্স ইনস্টলেশন আপডেট করা জরুরি" "

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।