કર્નલ AF_PACKET માં બગ મળ્યો અને કન્સોલમાં સ્ક્રોલિંગ ટેક્સ્ટને દૂર કર્યું

તાજેતરમાં બીજો મુદ્દો એએફ_PACKET સબસિસ્ટમમાં જાહેર કરાયો હતો લિનક્સ કર્નલ, જે સ્થાનિક બિન-વિશેષાધિકૃત વપરાશકર્તાને રુટ તરીકે કોડ ચલાવવાની મંજૂરી આપે છે અથવા જો રુટ haveક્સેસ હોય તો અલગ કન્ટેનરથી બહાર નીકળો.

પ્રકાશિત માહિતીમાં ઉલ્લેખ કરાયો છે કે CAP_NET_RAW ઓથોરિટી એએફ_PACKET સોકેટ બનાવવા અને નબળાઈઓનું શોષણ કરવા માટે જરૂરી છે.

જો કે, તે નોંધ્યું છે કે વિશેષાધિકારો વિનાનો વપરાશકર્તા પરવાનગી મેળવી શકે છે સ્પષ્ટ સક્ષમ થયેલ વપરાશકર્તા નામવાળા સિસ્ટમ્સ પર બનાવેલા કન્ટેનરમાં.

ઉદાહરણ તરીકે, વપરાશકર્તા નામસ્ત્રોનો ઉબુન્ટુ અને ફેડોરામાં મૂળભૂત રીતે સમાવવામાં આવેલ છે, પરંતુ ડેબિયન અને આરએચઇએલમાં સક્ષમ નથી. જ્યારે Android માં, મીડિયાઅરવર પ્રક્રિયામાં એએફ_PACKET સોકેટ્સ બનાવવાનો અધિકાર છે, જેના દ્વારા નબળાઈનો ઉપયોગ કરી શકાય છે.

AF_PACKET માં નબળાઈ વિશે

નબળાઈ tpacket_rcv ફંક્શનમાં હાજર છે અને તે નેટઓફ ચલની ગણતરીમાં ભૂલ હોવાને કારણે થાય છે.

હુમલો કરનાર પરિસ્થિતિઓ બનાવી શકે છે જે હેઠળ મેક્લેન કરતા ઓછું મૂલ્ય લખશે નેટઓફ વેરિયેબલમાં, જે એક ઓવરફ્લો કારણ બનશે "મcકoffફ = નેટઓફ-મcકલેન" ની ગણતરી કરીને અને પછી આવું કરવા માટે ડેટાને બફર પર ખોટી રીતે સેટ કરી શકે છે.

પરિણામે, આક્રમણ કરનાર ફાળવેલ બફરની બહારના વિસ્તારમાં 1 થી 10 બાઇટ લખવાનું પ્રારંભ કરી શકે છે. 

જુલાઇ 2008 થી કર્નલમાં ખોટી ગણતરી હાજર છે, એટલે કે, બધી વર્તમાન કર્નલમાં, જો કે હવે ફાળવેલ બફર (નબળાઈ) ની બહારના વિસ્તારમાં લખવા માટે તેનો ઉપયોગ કરવાની ક્ષમતા જાણીતી રીતે સંભવત: ફેબ્રુઆરીમાં 2016 થી રજૂ કરવામાં આવી હતી (કર્નલમાંથી) આવૃત્તિઓ 4.6-rc1 અને પછીના), વિરિઓ-નેટવર્ક આધારના વિકાસ સાથે.

સમસ્યાના સમાધાન માટે, તે હજી પણ પેચ તરીકે ઉપલબ્ધ છે. આ તથ્ય ઉપરાંત, બીજી બાજુ, એવું જોવા મળે છે કે એક શોષણ વિકસિત કરવામાં આવી રહ્યું છે, જે સિસ્ટમમાં રૂટ રાઇટ્સ મેળવવા માટે પરવાનગી આપે છે.

તેમના વિતરણ માટે ફિક્સ પહેલેથી જ ઉપલબ્ધ છે કે કેમ તે જાણવામાં રસ ધરાવતા લોકો માટે, તેઓ નીચેના પૃષ્ઠો પરના વિવિધ વિતરણોમાં પેકેજ અપડેટ્સના દેખાવને ટ્ર trackક કરી શકે છે: ઉબુન્ટુ, Fedora, SUSE, ડેબિયન, આરએચએલ, આર્ક.

ટેક્સ્ટ કન્સોલ માટે ટેક્સ્ટ સ્ક્રોલિંગ સપોર્ટ દૂર કરવામાં આવ્યો હતો

બીજી તરફ, લિનક્સ કર્નલ વિશે બોલતા, એવી જાહેરાત પણ કરવામાં આવી કે લખાણ લખાણ કન્સોલને લિનક્સ કર્નલ (CONFIG_VGACON_SOFT_SCROLLBACK) ના અમલીકરણથી દૂર કરવામાં આવ્યું.

કોડ ભૂલોની હાજરીને કારણે દૂર કરવામાં આવી હતી, જે વીગાકonનના વિકાસની દેખરેખ માટે મેનેજરની અછતને કારણે સુધારવા માટે કોઈ નથી.

અને તે છે થોડા મહિના પહેલા નબળાઈને ઓળખી કા vવામાં આવી હતી અને vgacon માં નિશ્ચિત કરવામાં આવી હતી (CVE-2020-14331) જે સ્ક્રોલિંગ બફરમાં યોગ્ય મેમરી પ્રાપ્યતા તપાસોના અભાવને કારણે બફર ઓવરફ્લોનું કારણ બની શકે છે. નબળાઈએ વિકાસકર્તાઓનું ધ્યાન આકર્ષિત કર્યું જેમણે સિઝબોટમાં vgacon કોડની ફઝિંગ પરીક્ષણોનું આયોજન કર્યું હતું.

આ ઉપરાંત વધુ ચકાસણીમાં ઘણા વધુ મુદ્દાઓ બહાર આવ્યા vgacon કોડમાં સમાન, તેમજ fbcon નિયંત્રકમાં ડિસ્પ્લેસમેન્ટ સ softwareફ્ટવેર અમલીકરણમાં સમસ્યાઓ.

કમનસીબે સમસ્યા કોડ લાંબા સમય માટે ધ્યાન વગરનું છોડી દેવામાં આવ્યું છે, સંભવત the એ હકીકતને કારણે કે વિકાસકર્તાઓએ ગ્રાફિકલ કન્સોલનો ઉપયોગ ચાલુ કર્યો હતો અને ટેક્સ્ટ કન્સોલનો ઉપયોગ કરવાનું બંધ કરી દીધું હતું (લોકો વીગાકોન અને એફબીકોન કન્સોલનો ઉપયોગ કરવાનું ચાલુ રાખે છે, પરંતુ તેઓ દાયકાઓ સુધી કર્નલનો મુખ્ય ઇન્ટરફેસ નથી અને બંનેને ફેલાવી રહ્યા છે) બિલ્ટ-ઇન સ્ક્રોલિંગ જેવા કાર્યો (Shift + PgUp / PgUp) સંભવત low ઓછી માંગમાં હોય છે).

આ અર્થમાં, લિનસ ટોરવાલ્ડ્સે કોડ રાખવા પ્રયાસ ન કરવાનો નિર્ણય કર્યો દાવા વગરની, પરંતુ ખાલી તેને કા deleteી નાખો.

આખરે, તે ઉલ્લેખિત છે કે જો ત્યાં એવા વપરાશકર્તાઓ છે કે જેમને આ વિધેયની જરૂર છે, તો કન્સોલમાં સ્ક્રોલિંગને ટેકો આપવા માટેનો કોડ ત્યાંથી જલદી પાછો આવશે કે ત્યાં કોઈ જાળવનાર તૈયાર છે અથવા જે તેની જાળવણી માટે પોતાનું ચાર્જ લેવાનું ઇચ્છે છે હાથ, એટલે કે, એકમાત્ર જે તેને સમય ફાળવવા માંગે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.