જીડીએમમાં ​​એક નબળાઈ ઓળખવામાં આવી હતી

એક સુરક્ષા સંશોધનકાર ગીટહબ દ્વારા તેને જાણીતું બનાવ્યું તાજેતરમાં તમે નબળાઈને ઓળખી લીધી છે (સીવીઇ -2020-16125) જીનોમ ડિસ્પ્લે મેનેજર (જીડીએમ) માં, જે લ loginગિન સ્ક્રીન પ્રદર્શિત કરવા માટે જવાબદાર છે.

બીજી નબળાઈ સાથે જોડાઈ એકાઉન્ટ ટ્રેકિંગ સેવા (એકાઉન્ટ્સ-ડિમન) માં, સમસ્યા કોડને રુટ તરીકે ચલાવવાની મંજૂરી આપે છે.  નબળાઈ પ્રારંભિક રૂપરેખાંકન ઉપયોગિતાના ખોટી પ્રક્ષેપણ સાથે સંકળાયેલી છે જો ડીબીસ દ્વારા એકાઉન્ટ ડિમન સેવા accessક્સેસ કરવી અશક્ય છે.

નબળાઈ વિશે

અનિયંત્રિત વપરાશકર્તા ખાતાઓ-ડિમન પ્રક્રિયાને ક્રેશ કરી શકે છે અથવા અટકી, શરતો શું બનાવશે જીડીએમથી ચલાવવા માટે જીનોમ-પ્રારંભિક-સેટઅપ ઉપયોગિતા માટે, જેના દ્વારા નવો વપરાશકર્તા સુડો જૂથના સભ્ય તરીકે નોંધણી કરાવી શકે છે, એટલે કે, પ્રોગ્રામોને મૂળ રૂપે ચલાવવાની ક્ષમતા છે.

સામાન્ય રીતે જીડીએમ પ્રથમ વપરાશકર્તાને સેટ કરવા માટે જીનોમ-પ્રારંભિક-સેટઅપને ક .લ કરે છે જો સિસ્ટમમાં કોઈ એકાઉન્ટ્સ નથી. એકાઉન્ટ્સના અસ્તિત્વની ચકાસણી એકાઉન્ટ્સ-ડિમનનો સંપર્ક કરીને કરવામાં આવે છે. જો ઉલ્લેખિત પ્રક્રિયા નિષ્ફળ થાય છે, તો જીડીએમ ધારે છે કે એકાઉન્ટ્સ ખૂટે છે અને પ્રારંભિક ગોઠવણી પ્રક્રિયા શરૂ કરે છે.

સંશોધનકારે ડિમન-એકાઉન્ટ્સ પ્રક્રિયાને વિક્ષેપિત કરવા માટેના બે રસ્તાઓ ઓળખ્યા- પ્રથમ (સીવીઇ -2020-16126) ખોટા વિશેષાધિકૃત રીસેટ અને ".pam_en पर्यावरण" ફાઇલની પ્રક્રિયા કરતી વખતે બીજી (CVE-2020-16127) ભૂલને કારણે છે.

ઉપરાંત, ડિમન એકાઉન્ટ્સમાં બીજી નબળાઇ મળી (સીવીઇ -2018-14036) ખોટી ફાઇલ પાથ ચકાસણીને કારણે અને મનસ્વી ફાઇલોની સામગ્રીને સિસ્ટમ પર વાંચવાની મંજૂરી આપીને.

એકાઉન્ટ્સ-ડિમનની નબળાઈઓ ઉબુન્ટુ વિકાસકર્તાઓ દ્વારા કરવામાં આવેલા ફેરફારોને કારણે થાય છે અને ફ્રીડેસ્કટોપ પ્રોજેક્ટના મુખ્ય એકાઉન્ટ્સ-ડિમન કોડ અને ડેબિયન પેકેજમાં દેખાતા નથી.

સીવીઇ -2020-16127 ઇશ્યુ ઉબુન્ટુમાં ઉમેરવામાં આવેલા પેચમાં હાજર છે જે is_in_pam_en पर्यावरण કાર્યને અમલમાં મૂકે છે, જે વપરાશકર્તાની હોમ ડિરેક્ટરીમાંથી .pam_en वातावरण ફાઇલની સામગ્રીને વાંચે છે. જો તમે આ ફાઇલને બદલે / દેવ / શૂન્ય પર પ્રતીકાત્મક લિંક મુકો છો, તો એકાઉન્ટ ડિમન પ્રક્રિયા અનંત વાંચન ક્રિયાઓ પર અટકી જાય છે અને ડીબસ દ્વારા વિનંતીઓનો જવાબ આપવાનું બંધ કરે છે.

આધુનિક operatingપરેટિંગ સિસ્ટમમાં નબળાઈઓ માટે તે શોષણ કરવા માટે ખૂબ સરળ છે. કેટલાક પ્રસંગોએ, નબળાઈને શોષણ કરવા માટે મેં હજારો કોડની લાઇનો લખી છે. 

મોટાભાગના આધુનિક શોષણમાં જટિલ યુક્તિઓ શામેલ છે, જેમ કે corruptionગલામાં નકલી વસ્તુઓને છલકાવવા માટે મેમરી ભ્રષ્ટાચારની નબળાઈનો ઉપયોગ કરવો, અથવા ટ TOક્ટો નબળાઈને શોષી લેવા માટે માઇક્રોસેકન્ડ ચોકસાઇ પર ફાઇલને સિમિલિંકથી બદલવી. 

તેથી આ દિવસોમાં તે સંવેદનશીલતા શોધવા માટે પ્રમાણમાં દુર્લભ છે કે જેને શોષણ માટે કોડિંગ કુશળતાની જરૂર નથી. મને એમ પણ લાગે છે કે નબળાઈને સમજવું સરળ છે, પછી ભલે તમને ઉબુન્ટુ કેવી રીતે કાર્ય કરે છે અથવા સુરક્ષા સંશોધનનો અનુભવ કેવી રીતે કામ કરે છે તેના વિશે તમને પૂર્વ જાણકારી નથી.

સીવીઇ -2020-16126 નબળાઈ બીજા પેચને કારણે થાય છે જે કેટલાક ડીબસ ક callsલ્સની પ્રક્રિયા કરતી વખતે વર્તમાન વપરાશકર્તાના વિશેષાધિકારોને ફરીથી સેટ કરે છે (ઉદાહરણ તરીકે, org.freedesktop.Accounts.User.SetLanguage).

એકાઉન્ટ ડિમન પ્રક્રિયા સામાન્ય રૂટ તરીકે ચાલે છે, જે સામાન્ય વપરાશકર્તાને સિગ્નલો મોકલતા અટકાવે છે.

પરંતુ ઉમેરવામાં પેચ માટે આભાર, પ્રક્રિયા વિશેષાધિકારો ફરીથી સેટ કરી શકાય છે અને વપરાશકર્તા આ પ્રક્રિયાને સિગ્નલ મોકલીને સમાપ્ત કરી શકે છે. કોઈ હુમલો કરવા માટે, ફક્ત વિશેષાધિકારો (આરયુયુડી) ને દૂર કરવા માટેની શરતો બનાવો અને એકાઉન્ટ ડિમન પ્રક્રિયા પર કોઈ એસ.જી.

વપરાશકર્તા ગ્રાફિકલ સત્ર સમાપ્ત કરે છે અને ટેક્સ્ટ કન્સોલ પર જાય છે (Ctrl-Alt-F1).
ગ્રાફિકલ સત્ર સમાપ્ત થયા પછી, જીડીએમ લ theગિન સ્ક્રીન પ્રદર્શિત કરવાનો પ્રયાસ કરે છે, પરંતુ એકાઉન્ટ્સ-ડિમન તરફથી પ્રતિસાદ મેળવવાનો પ્રયાસ કરતી વખતે અટકી જાય છે.

SIGSEGV અને SIGCONT સંકેતો કન્સોલથી એકાઉન્ટ ડિમન પ્રક્રિયા પર મોકલવામાં આવે છે, જેના કારણે તે અટકી જાય છે.

ગ્રાફિકલ સત્રમાંથી બહાર નીકળતા પહેલાં તમે સિગ્નલ પણ મોકલી શકો છો, પરંતુ સત્ર સમાપ્ત થવા માટે વિલંબ સાથે તમારે તે કરવું જ જોઇએ અને સિગ્નલ મોકલવામાં આવે તે પહેલાં, જીડીએમ પાસે પ્રારંભ થવાનો સમય હતો.

જીડીએમમાં ​​એકાઉન્ટ્સ ડિમનને વિનંતી નિષ્ફળ થાય છે અને જીડીએમ યુટિલિટીને જીનોમ-પ્રારંભિક-સેટઅપ કહે છે, જેના ઇન્ટરફેસમાં તે નવું એકાઉન્ટ બનાવવા માટે પૂરતું છે.

નબળાઈ જીનોમ 3.36.2.૨ અને 3.38.2.૨ માં નિશ્ચિત છે. ઉબુન્ટુ અને તેના ડેરિવેટિવ્ઝમાં નબળાઈના શોષણની પુષ્ટિ કરવામાં આવી છે.

સ્રોત: https://securitylab.github.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.