તેમને કર્નલમાં નબળાઈ મળી જે માહિતીની ચોરીને મંજૂરી આપી શકે

સિસ્કો ટેલોસ સંશોધનકારોએ બહાર પાડ્યું થોડા દિવસો પહેલા લિનક્સ કર્નલની નબળાઈ જે ડેટા ચોરી કરવા માટે વાપરી શકાય છે અને વિશેષાધિકારો વધારવાના અને સિસ્ટમ સાથે સમાધાન કરવાના સાધન તરીકે પણ સેવા આપે છે.

નબળાઇ 'માહિતી જાહેર નબળાઈ' તરીકે વર્ણવેલ જે હુમલાખોરને કર્નલ સ્ટેકની મેમરી જોવાની મંજૂરી આપી શકે છે. '

સીવીઇ -2020-28588 એ નબળાઈ છે જે એઆરએમ ડિવાઇસીસમાં પ્રોક / પીડ / સિસ્કલ કાર્યક્ષમતામાં શોધાયેલ -પ-બીટ જે operatingપરેટિંગ સિસ્ટમ ચલાવે છે. સિસ્કો ટેલોસના જણાવ્યા મુજબ, સમસ્યા પ્રથમ વખત એઝ્યુર ગોળા ચલાવતા ડિવાઇસ પર મળી હતી.

લિનક્સ કર્નલ 5.1 સ્થિર અને 5.4.66 ની / proc / pid / syscall વિધેયમાં માહિતી જાહેર કરવાની નબળાઈ અસ્તિત્વમાં છે. વધુ વિશિષ્ટ રીતે, આ મુદ્દો v5.1-rc4 માં રજૂ કરવામાં આવ્યો છે (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 કમિટ કરે છે) અને હજી પણ v5.10-rc4 માં હાજર છે, તેથી તમામ મધ્યવર્તી સંસ્કરણો અસર થવાની સંભાવના છે. આ નબળાઈને સક્રિય કરવા માટે આક્રમણ કરનાર / પ્રોક / પીડ / સિસ્કલ વાંચી શકે છે, જેના કારણે કર્નલ મેમરીની સામગ્રી ગુમાવે છે.

પ્રોક એક ખાસ સ્યુડો-ફાઇલસિસ્ટમ છે યુનિક્સ જેવી operatingપરેટિંગ સિસ્ટમ્સ પર કે ગતિશીલ રીતે ડેટા ડેટાને toક્સેસ કરવા માટે વપરાય છે કર્નલ મળી. પ્રક્રિયાની માહિતી અને સિસ્ટમની અન્ય માહિતીને વંશવેલો, ફાઇલ જેવી રચનામાં રજૂ કરે છે.

ઉદાહરણ તરીકે, તેમાં સબડિરેક્ટરીઝ / પ્રોક / [પીડ] શામેલ છે, જેમાંની દરેકમાં ફાઇલો અને સબડિરેક્ટરીઓ છે જે વિશિષ્ટ પ્રક્રિયાઓ વિશેની માહિતીને છતી કરે છે, જે અનુરૂપ પ્રક્રિયા ID નો ઉપયોગ કરીને વાંચી શકાય છે. "સિસ્કલ" ફાઇલના કિસ્સામાં, તે કાયદેસર લિનક્સ operatingપરેટિંગ સિસ્ટમ ફાઇલ છે કે જેમાં કર્નલ દ્વારા ઉપયોગમાં લેવામાં આવતા સિસ્ટમ ક callsલ્સનો લsગ છે.

કંપની માટે, એલહેકરો ભૂલોનો ઉપયોગ કરી શકે છે અને systemપરેટિંગ સિસ્ટમ અને સિસ્કલ ફાઇલને accessક્સેસ કરી શકે છે કર્નલ ડેટા સ્ટ્રક્ચર્સ, પ્રોક વચ્ચે સંપર્ક કરવા માટે વપરાયેલી સિસ્ટમ દ્વારા. જો હેકરો અનઇંટિઆલાઇઝ્ડ હીપ મેમરીના 24 બાઇટ્સ ઉત્પન્ન કરવા માટે આદેશો આપે છે, તો સિસ્કલ પ્રોફેસ એન્ટ્રીનો ઉપયોગ કરી શકાશે, જે કર્નલ એડ્રેસ સ્પેસ લેઆઉટ રેન્ડમાઇઝેશન (કેએએસએલઆર) નો બાયપાસ તરફ દોરી જશે.

આ વિશિષ્ટ કાર્યને જોતા, બધું સારું લાગે છે, પરંતુ તે નોંધવું યોગ્ય છે કે argsપસાર પરિમાણ આવ્યું proc_pid_syscallફંક્શન અને જેમ કે ખરેખર પ્રકારનું છે __u64 args. એઆરએમ સિસ્ટમમાં, ફંક્શન વ્યાખ્યા, આકારના કદને ફેરવે છે argઆઠ બાઇટ્સમાંથી ચાર-બાઇટ તત્વોમાં એરે (ત્યારથી) unsigned longએઆરએમમાં ​​તે 4 બાઇટ્સ છે), જેનું પરિણામ તે આવે છે memcpy20 બાઇટ્સ (વત્તા 4 માટે) માં નકલ થયેલ છે args[0]).

એ જ રીતે, i386 માટે, જ્યાં unsigned longતે 4 બાઇટ્સ છે, માત્ર argsદલીલના પ્રથમ 24 બાઇટ્સ લખેલા છે, બાકીના 24 બાઇટ્સ અકબંધ છે.

બંને કિસ્સાઓમાં, જો આપણે પાછળ તરફ જોઈએ proc_pid_syscallકાર્ય.

જ્યારે 32-બીટ એઆરએમ અને આઇ 386 માં અમે ફક્ત 24 બાઇટ્સની નકલ કરીએ છીએ argsએરે, બંધારણના શબ્દમાળાઓ 48 બાઇટ્સ વાંચીને સમાપ્ત થાય છે argsમેટ્રિક્સ, થી %llxફોર્મેટ શબ્દમાળા 32-બીટ અને 64-બીટ સિસ્ટમ્સ પર આઠ બાઇટ્સ છે. તેથી અનઇંટિલાઇઝ્ડ હીપ મેમરીના 24 બાઇટ્સ આઉટપુટ મેળવવામાં સમાપ્ત થાય છે, જે કેએએસએલઆર બાયપાસ તરફ દોરી શકે છે.

સંશોધનકારો જણાવે છે કે આ હુમલો "નેટવર્ક પર રિમોટથી શોધવાનું અશક્ય છે" કારણ કે તે કાયદેસર લિનક્સ operatingપરેટિંગ સિસ્ટમ ફાઇલમાંથી વાંચી રહ્યું છે. સિસ્કો કહે છે, "જો યોગ્ય રીતે ઉપયોગ કરવામાં આવે તો, હેકર આ માહિતી લીકનો લાભ અન્ય મેળ ન ખાતી લિનક્સ નબળાઈઓનો સફળતાપૂર્વક ઉપયોગ કરી શકે છે."

આ સંદર્ભે, ગૂગલે તાજેતરમાં કહ્યું:

“મેમરી સુરક્ષા ભૂલો વારંવાર ઉપકરણોની સુરક્ષા, ખાસ કરીને એપ્લિકેશન અને operatingપરેટિંગ સિસ્ટમ્સની ધમકી આપે છે. ઉદાહરણ તરીકે, એન્ડ્રોઇડ મોબાઇલ operatingપરેટિંગ સિસ્ટમમાં પણ, લિનક્સ કર્નલ દ્વારા સપોર્ટેડ, ગૂગલ કહે છે કે તેને જાણવા મળ્યું છે કે 2019 માં સૂચવવામાં આવેલી અડધાથી વધુ સુરક્ષા નબળાઈઓ મેમરી સુરક્ષા ભૂલોનું પરિણામ હતું.

છેલ્લું પરંતુ ઓછામાં ઓછું નહીં ત્યારબાદ, Linux કર્નલના આવૃત્તિઓ 5.10-rc4, 5.4.66, 5.9.8 ને અપડેટ કરવાની ભલામણ કરવામાં આવે છે આ નબળાઈની ચકાસણી કરવામાં આવી છે અને લિનક્સ કર્નલના નીચેના સંસ્કરણોનો ઉપયોગ કરવામાં સમર્થ હોવાની પુષ્ટિ કરવામાં આવી છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે પોસ્ટ વિશે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.