કર્નલની નબળાઈ ડિરેક્ટરી મેનીપ્યુલેશન દ્વારા વિશેષાધિકૃત વૃદ્ધિને મંજૂરી આપે છે

પ્રણાલીગત નબળાઈ

તાજેતરમાં ક્વોલિઝ સુરક્ષા સંશોધકો (એક વાદળ સુરક્ષા, પાલન અને સંબંધિત સેવાઓ કંપની) નબળાઈની વિગતો પ્રકાશિત કરી તેઓએ શું શોધી કા .્યું અને શું તેઓ લિનક્સ કર્નલને અસર કરે છે.

સીવીઇ -2021-33909 કર્નલને અસર કરે છે અને સ્થાનિક વપરાશકર્તાને કોડ એક્ઝેક્યુશન પ્રાપ્ત કરવા દે છે અને ખૂબ નેસ્ટેડ ડિરેક્ટરીઓનો ચાલાકી કરીને વિશેષાધિકારોમાં વધારો.

કદ નબળાઇ ટાઇપ પૂર્ણાંકમાં માપ બદલવાનાં પરિણામની માન્યતાના અભાવને કારણે છે seq_file કોડ પર ક્રિયાઓ કરતા પહેલા, જે રેકોર્ડ્સના ક્રમથી ફાઇલો બનાવે છે. માન્યતાનો અભાવ, માળખાના ખૂબ levelંચા સ્તર સાથે ડિરેક્ટરી સ્ટ્રક્ચર બનાવતી વખતે, માઉન્ટ કરતી વખતે અને છોડતી વખતે બફર મર્યાદાની બહારના ક્ષેત્રમાં લખે છે (પાથનું કદ 1 જીબી કરતા વધારે).

કોઈપણ બિન-વિશેષાધિકૃત વપરાશકર્તા ડિફ defaultલ્ટ ગોઠવણીમાં આ નબળાઈનો ઉપયોગ કરીને નબળા હોસ્ટ પર રુટ વિશેષાધિકારો મેળવી શકે છે.

પરિણામે, કોઈ હુમલાખોર 10-બાઇટની શબ્દમાળા મેળવી શકે છે "// 2 ડીલીટ" "- 10 જીબી - XNUMX બાઇટ્સ" ના deletedફસેટ સાથે, ફાળવેલ બફર પહેલાં તુરંત જ ક્ષેત્ર તરફ નિર્દેશ કરે છે.

નબળાઈનો ખતરો એ હકીકતથી વધારે છે સંશોધકો વિધેયાત્મક કાર્યો તૈયાર કરવા માટે સક્ષમ હતા ડિફ defaultલ્ટ સેટિંગ્સમાં ઉબુન્ટુ 20.04, ડેબિયન 11 અને ફેડોરા 34 પર. એ નોંધ્યું છે કે અન્ય વિતરણોની ચકાસણી કરવામાં આવી નથી, પરંતુ સૈદ્ધાંતિક રીતે તેઓ સમસ્યા માટે પણ સંવેદનશીલ છે અને તેના પર હુમલો કરી શકાય છે.

આ નબળાઈનું સફળ શોષણ કોઈપણ અનિયંત્રિત વપરાશકર્તાને સંવેદનશીલ યજમાન પર રૂટ વિશેષાધિકારો પ્રાપ્ત કરવાની મંજૂરી આપે છે. ક્વોલિઝ સુરક્ષા સંશોધનકારો ઉબન્ટુ 20.04, ઉબુન્ટુ 20.10, ઉબુન્ટુ 21.04, ડેબિયન 11, અને ફેડોરા 34 વર્કસ્ટેશનના મૂળભૂત સ્થાપનો પર સ્વતંત્ર રીતે નબળાઈને ચકાસવા, શોષણ કરવાનો અને સંપૂર્ણ મૂળ વિશેષાધિકારો પ્રાપ્ત કરવામાં સક્ષમ છે. અન્ય લિનક્સ વિતરણો સંવેદનશીલ અને સંભવિત ઉપયોગી હોઈ શકે છે.

આશરે એક મિલિયન ડિરેક્ટરીઓનું વંશક્ષેત્ર બનાવવા માટે, શોષણનું કાર્ય ઉકળે છે mkdir () ક viaલ દ્વારા નેસ્ટેડ 1GB કરતા વધારે ફાઇલ પાથનું કદ પ્રાપ્ત કરવા માટે.

આ ડિરેક્ટરી બાઈન્ડ-માઉન્ટ અલગ વપરાશકર્તા નામમાં માઉન્ટ થયેલ છે, જે પછી તેને દૂર કરવા માટે rmdir () ફંકશન ચલાવવામાં આવે છે. સમાંતરમાં, એક થ્રેડ બનાવવામાં આવે છે જે એક નાનો ઇબીપીએફ પ્રોગ્રામ લોડ કરે છે, જે ઇબીપીએફ સ્યુડોકોડને ચકાસીને, પરંતુ તેની જેઆઈટી સંકલન પહેલાં, સ્ટેજ પર અટકી જાય છે.

અનલિક્ષિત વપરાશકર્તા ID નેમસ્પેસમાં, / પ્રોક / સેલ્ફ / માઉન્ટિંફો ફાઇલ બાયન્ડ-માઉન્ટ સાથે માઉન્ટ થયેલ લાંબી ડિરેક્ટરી પાથ ખોલે છે અને વાંચે છે, પરિણામે બફરની શરૂઆત પહેલાં પ્રદેશમાં "// કા //ી નાખેલ" લીટી લખી શકાય છે. લાઇન લખવાની સ્થિતિ એવી રીતે પસંદ કરવામાં આવી છે કે તે સૂચનાને પહેલાથી ચકાસાયેલ છે પરંતુ હજી સુધી કમ્પાઈડ કરેલા ઇબીપીએફ પ્રોગ્રામમાં ફરીથી લખશે નહીં.

તદુપરાંત, ઇબીપીએફ પ્રોગ્રામ સ્તરે, બફરમાંથી અનિયંત્રિત લેખન વાંચન / લેખન ક્ષમતામાં પરિવર્તિત થાય છે બીટીએફ અને મેપ_પશ_લેમ સ્ટ્રક્ચર્સને ચાલાકીથી અન્ય કર્નલ સ્ટ્રક્ચર્સમાં નિયંત્રિત.

પછી શોષણ મોડર્બો_પથ [] બફરને કર્નલ મેમરીમાં મૂકે છે અને તેમાં પાથ "/ sbin / modprobe" ને ફરીથી લખી દે છે, જો કોઈ એક્ઝેક્યુટેબલ ફાઇલને રુટ તરીકે શરૂ કરવાની મંજૂરી આપે છે જો વિનંતી_મોડ્યુલ () ક callલ કરવામાં આવે છે, જે બનાવતી વખતે એક્ઝેક્યુટ થાય છે એક નેટલિંક સોકેટ ...

સંશોધનકારોએ ઘણાં ઉકેલો પૂરા પાડ્યા છે જે ફક્ત વિશિષ્ટ શોષણ માટે જ અસરકારક હોય છે, પરંતુ તે સમસ્યાને પોતે જ ઠીક કરતા નથી.

જેમ કે, ઇબીપીએફ પ્રોગ્રામ્સના લોડિંગને અક્ષમ કરવા માટે "/ પ્રોક / સીએસ / કર્નલ / અનપ્રાઇવ્ઝ_યુઝરન્સ_ક્લોન" ને 0 થી અલગ ડિરેક્ટરીઓના માઉન્ટ કરવાનું નિષ્ક્રિય કરવા ભલામણ કરવામાં આવે છે. કર્નલ માં.

લિનક્સ ડિસ્ટ્રિબ્યુશનના બધા વપરાશકર્તાઓને પણ સમાન પેચ રાખવા માટે તેમની સિસ્ટમ અપડેટ કરવાની ભલામણ કરવામાં આવે છે તે ઉપરાંત. જુલાઈ 2014 થી સમસ્યા સ્પષ્ટ થઈ છે અને તે 3.16 થી કર્નલ સંસ્કરણોને અસર કરે છે. નબળાઈ પેચ સમુદાય સાથે સંકલન કરવામાં આવ્યું હતું અને જુલાઈ 19 ના રોજ કર્નલમાં સ્વીકાર્યું હતું.

છેવટે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ હોય, તો તમે આની સલાહ લઈ શકો છો નીચેની લીંક પર વિગતો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.