સિસ્કો ટેલોસ સંશોધનકારોએ બહાર પાડ્યું થોડા દિવસો પહેલા લિનક્સ કર્નલની નબળાઈ જે ડેટા ચોરી કરવા માટે વાપરી શકાય છે અને વિશેષાધિકારો વધારવાના અને સિસ્ટમ સાથે સમાધાન કરવાના સાધન તરીકે પણ સેવા આપે છે.
નબળાઇ 'માહિતી જાહેર નબળાઈ' તરીકે વર્ણવેલ જે હુમલાખોરને કર્નલ સ્ટેકની મેમરી જોવાની મંજૂરી આપી શકે છે. '
સીવીઇ -2020-28588 એ નબળાઈ છે જે એઆરએમ ડિવાઇસીસમાં પ્રોક / પીડ / સિસ્કલ કાર્યક્ષમતામાં શોધાયેલ -પ-બીટ જે operatingપરેટિંગ સિસ્ટમ ચલાવે છે. સિસ્કો ટેલોસના જણાવ્યા મુજબ, સમસ્યા પ્રથમ વખત એઝ્યુર ગોળા ચલાવતા ડિવાઇસ પર મળી હતી.
લિનક્સ કર્નલ 5.1 સ્થિર અને 5.4.66 ની / proc / pid / syscall વિધેયમાં માહિતી જાહેર કરવાની નબળાઈ અસ્તિત્વમાં છે. વધુ વિશિષ્ટ રીતે, આ મુદ્દો v5.1-rc4 માં રજૂ કરવામાં આવ્યો છે (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 કમિટ કરે છે) અને હજી પણ v5.10-rc4 માં હાજર છે, તેથી તમામ મધ્યવર્તી સંસ્કરણો અસર થવાની સંભાવના છે. આ નબળાઈને સક્રિય કરવા માટે આક્રમણ કરનાર / પ્રોક / પીડ / સિસ્કલ વાંચી શકે છે, જેના કારણે કર્નલ મેમરીની સામગ્રી ગુમાવે છે.
પ્રોક એક ખાસ સ્યુડો-ફાઇલસિસ્ટમ છે યુનિક્સ જેવી operatingપરેટિંગ સિસ્ટમ્સ પર કે ગતિશીલ રીતે ડેટા ડેટાને toક્સેસ કરવા માટે વપરાય છે કર્નલ મળી. પ્રક્રિયાની માહિતી અને સિસ્ટમની અન્ય માહિતીને વંશવેલો, ફાઇલ જેવી રચનામાં રજૂ કરે છે.
ઉદાહરણ તરીકે, તેમાં સબડિરેક્ટરીઝ / પ્રોક / [પીડ] શામેલ છે, જેમાંની દરેકમાં ફાઇલો અને સબડિરેક્ટરીઓ છે જે વિશિષ્ટ પ્રક્રિયાઓ વિશેની માહિતીને છતી કરે છે, જે અનુરૂપ પ્રક્રિયા ID નો ઉપયોગ કરીને વાંચી શકાય છે. "સિસ્કલ" ફાઇલના કિસ્સામાં, તે કાયદેસર લિનક્સ operatingપરેટિંગ સિસ્ટમ ફાઇલ છે કે જેમાં કર્નલ દ્વારા ઉપયોગમાં લેવામાં આવતા સિસ્ટમ ક callsલ્સનો લsગ છે.
કંપની માટે, એલહેકરો ભૂલોનો ઉપયોગ કરી શકે છે અને systemપરેટિંગ સિસ્ટમ અને સિસ્કલ ફાઇલને accessક્સેસ કરી શકે છે કર્નલ ડેટા સ્ટ્રક્ચર્સ, પ્રોક વચ્ચે સંપર્ક કરવા માટે વપરાયેલી સિસ્ટમ દ્વારા. જો હેકરો અનઇંટિઆલાઇઝ્ડ હીપ મેમરીના 24 બાઇટ્સ ઉત્પન્ન કરવા માટે આદેશો આપે છે, તો સિસ્કલ પ્રોફેસ એન્ટ્રીનો ઉપયોગ કરી શકાશે, જે કર્નલ એડ્રેસ સ્પેસ લેઆઉટ રેન્ડમાઇઝેશન (કેએએસએલઆર) નો બાયપાસ તરફ દોરી જશે.
આ વિશિષ્ટ કાર્યને જોતા, બધું સારું લાગે છે, પરંતુ તે નોંધવું યોગ્ય છે કે
args
પસાર પરિમાણ આવ્યુંproc_pid_syscall
ફંક્શન અને જેમ કે ખરેખર પ્રકારનું છે__u64 args
. એઆરએમ સિસ્ટમમાં, ફંક્શન વ્યાખ્યા, આકારના કદને ફેરવે છેarg
આઠ બાઇટ્સમાંથી ચાર-બાઇટ તત્વોમાં એરે (ત્યારથી)unsigned long
એઆરએમમાં તે 4 બાઇટ્સ છે), જેનું પરિણામ તે આવે છેmemcpy
20 બાઇટ્સ (વત્તા 4 માટે) માં નકલ થયેલ છેargs[0]
).એ જ રીતે, i386 માટે, જ્યાં
unsigned long
તે 4 બાઇટ્સ છે, માત્રargs
દલીલના પ્રથમ 24 બાઇટ્સ લખેલા છે, બાકીના 24 બાઇટ્સ અકબંધ છે.બંને કિસ્સાઓમાં, જો આપણે પાછળ તરફ જોઈએ
proc_pid_syscall
કાર્ય.જ્યારે 32-બીટ એઆરએમ અને આઇ 386 માં અમે ફક્ત 24 બાઇટ્સની નકલ કરીએ છીએ
args
એરે, બંધારણના શબ્દમાળાઓ 48 બાઇટ્સ વાંચીને સમાપ્ત થાય છેargs
મેટ્રિક્સ, થી%llx
ફોર્મેટ શબ્દમાળા 32-બીટ અને 64-બીટ સિસ્ટમ્સ પર આઠ બાઇટ્સ છે. તેથી અનઇંટિલાઇઝ્ડ હીપ મેમરીના 24 બાઇટ્સ આઉટપુટ મેળવવામાં સમાપ્ત થાય છે, જે કેએએસએલઆર બાયપાસ તરફ દોરી શકે છે.
સંશોધનકારો જણાવે છે કે આ હુમલો "નેટવર્ક પર રિમોટથી શોધવાનું અશક્ય છે" કારણ કે તે કાયદેસર લિનક્સ operatingપરેટિંગ સિસ્ટમ ફાઇલમાંથી વાંચી રહ્યું છે. સિસ્કો કહે છે, "જો યોગ્ય રીતે ઉપયોગ કરવામાં આવે તો, હેકર આ માહિતી લીકનો લાભ અન્ય મેળ ન ખાતી લિનક્સ નબળાઈઓનો સફળતાપૂર્વક ઉપયોગ કરી શકે છે."
આ સંદર્ભે, ગૂગલે તાજેતરમાં કહ્યું:
“મેમરી સુરક્ષા ભૂલો વારંવાર ઉપકરણોની સુરક્ષા, ખાસ કરીને એપ્લિકેશન અને operatingપરેટિંગ સિસ્ટમ્સની ધમકી આપે છે. ઉદાહરણ તરીકે, એન્ડ્રોઇડ મોબાઇલ operatingપરેટિંગ સિસ્ટમમાં પણ, લિનક્સ કર્નલ દ્વારા સપોર્ટેડ, ગૂગલ કહે છે કે તેને જાણવા મળ્યું છે કે 2019 માં સૂચવવામાં આવેલી અડધાથી વધુ સુરક્ષા નબળાઈઓ મેમરી સુરક્ષા ભૂલોનું પરિણામ હતું.
છેલ્લું પરંતુ ઓછામાં ઓછું નહીં ત્યારબાદ, Linux કર્નલના આવૃત્તિઓ 5.10-rc4, 5.4.66, 5.9.8 ને અપડેટ કરવાની ભલામણ કરવામાં આવે છે આ નબળાઈની ચકાસણી કરવામાં આવી છે અને લિનક્સ કર્નલના નીચેના સંસ્કરણોનો ઉપયોગ કરવામાં સમર્થ હોવાની પુષ્ટિ કરવામાં આવી છે.
છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે પોસ્ટ વિશે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી