પ્રણાલીગત-જર્નાડમાં ત્રણ નબળાઈઓ ઓળખાઈ

પ્રણાલીગત નબળાઈ

ત્રણ નબળાઈઓ ઓળખી કા thatવામાં આવી છે જે અનિયંત્રિત હુમલાખોરને સિસ્ટમ પર તેના વિશેષાધિકારોમાં વધારો કરવાની મંજૂરી આપે છે અને કોડને રુટ તરીકે સિસ્ટમડ-જર્નાલ્ડમાં ચલાવો જે સિસ્ટમમાં લ intoગ ઇન કરવા માટે જવાબદાર છે.

નબળાઈઓ બધા વિતરણોમાં પ્રગટ થાય છે જે systemd નો ઉપયોગ કરે છે, સુસ લિનક્સ એન્ટરપ્રાઇઝ 15, ઓપનસુઝ લીપ 15.0 અને ફેડોરા 28/29 સિવાય, જેમાં "-ફ્સ્ટackક-ક્લેશ-પ્રોટેક્શન" ના સમાવેશ સાથે પ્રણાલીગત ઘટકો એસેમ્બલ કરવામાં આવે છે.

નબળાઈઓ શું છે?

નબળાઈઓ પહેલેથી જ રજીસ્ટર થયેલ છે CVE-2018-16864 y CVE-2018-16865 ફાળવેલ મેમરી બ્લ blockકની મર્યાદાની બહાર ડેટા લખવાની શરતો બનાવવા માટે તમને પરવાનગી આપે છે, નબળાઈ જ્યારે CVE-2018-16866 તમને બાહ્ય મેમરી ક્ષેત્રોની સામગ્રી વાંચવાની મંજૂરી આપે છે.

સંશોધનકારોએ શોષણનો વર્કિંગ પ્રોટોટાઇપ તૈયાર કર્યો છે જે, નબળાઈઓ CVE-2018-16865 અને CVE-2018-16866 નો ઉપયોગ કરે છે.

સંશોધનકારોની આ નબળાઈઓ વિશે શું વિગતવાર છે તેઓ અમને કહે છે કે આ તમને i10 આર્કિટેક્ચર સિસ્ટમ્સ પર આશરે 386 મિનિટ અને એએમડી 70 સિસ્ટમો પર 64 મિનિટના હુમલો પછી રુટ વિશેષાધિકારો પ્રાપ્ત કરવાની મંજૂરી આપે છે.

આ શોષણનું પરીક્ષણ ડેબિયન 9.5 પર કરવામાં આવ્યું છે.

તેઓ પણ સમજાવે છે કે:

જ્યારે શોષણ લખવામાં આવે છે, સ્ટેક ઇલાશ તકનીકનો ઉપયોગ થાય છે, જેનો સાર એ પરિસ્થિતિઓ બનાવવાનું છે જ્યારે ઓવરફ્લો કરેલા apગલાની સામગ્રી સ્ટેક વિસ્તારમાં હોય અથવા conલટું, સ્ટેક heગલો ફરીથી લખી શકે છે.

જે પરિસ્થિતિમાં પોતાને મેનીફેસ્ટ કરે છે જ્યાં સ્ટેક અને apગલા એક બીજાની બાજુમાં મૂકવામાં આવે છે (સ્ટેક ક્ષેત્ર તરત જ immediatelyગલા માટે ફાળવેલ મેમરીને અનુસરે છે).

સૂચિત શોષણ એ ધારણાને પુષ્ટિ આપે છે કે લિનક્સ કર્નલ સ્તર પર સ્ટેક Сલાશ વર્ગના હુમલાઓ સામે રક્ષણ પૂરતું નથી.

તે જ સમયે, હુમલો જી.સી.સી.નું પુન -બીલ્ડ કરતી વખતે સફળતાપૂર્વક અવરોધિત છે જ્યારે "-ફstસ્ટેક-ક્લેશ-પ્રોટેક્શન" વિકલ્પ સક્ષમ છે.

નબળાઈઓ વિશે

નબળાઇ સીવીઇ-2018-16864 એ પરિસ્થિતિનું વિશ્લેષણ કર્યા પછી શોધી કા where્યું હતું જ્યાં એપ્લિકેશનને સ્થાનાંતરિત કરતી એપ્લિકેશનો જે ડેટાને સેગલોગ પર ક )લ દ્વારા લોગમાં સાચવે છે (), મોટી સંખ્યામાં કમાન્ડ લાઇન દલીલો (ઘણી મેગાબાઇટ્સ) સિસ્ટમડ-જર્નાલ્ડ પ્રક્રિયાના ભંગાણ તરફ દોરી જાય છે.

વિશ્લેષણ દર્શાવે છે કે કમાન્ડ લાઇન દલીલો સાથે શબ્દમાળાની ચાલાકીથી, સ્ટેકની શરૂઆતમાં નિયંત્રિત સ્ટેક કતાર મૂકી શકાય છે.

પરંતુ સફળ હુમલા માટે, કર્નલમાં વપરાતા સ્ટેક પ્રોટેક્શન પૃષ્ઠની સુરક્ષા તકનીકને બાયપાસ કરવી જરૂરી છે., જેનો સાર મર્યાદાઓના મેમરી પૃષ્ઠોના અવેજીમાં છે. અપવાદ (પૃષ્ઠ ખામી) વધારવા માટે.

સમાંતર systemd- જર્નાલ્ડમાં આ સંરક્ષણને બાયપાસ કરવા માટે “રેસની સ્થિતિ” થી શરૂ થાય છે”, પૃષ્ઠ મેમરી એન્ટ્રીને કારણે કચડી રહેલા નિયંત્રણ પ્રક્રિયાને કેપ્ચર કરવા માટેનો સમય, ફક્ત વાંચવા માટે.

પ્રથમ નબળાઈનો અભ્યાસ કરવાની પ્રક્રિયામાં, વધુ બે સમસ્યાઓ .ભી થઈ.

બીજી નબળાઈ CVE-2018-16865 તમને સ્ટેક Сlash ઓવરલે શરતો બનાવવા માટે પરવાનગી આપે છે ચલાવો / systemd / જર્નલ / સોકેટ માટે ખૂબ મોટો સંદેશ લખીને સમાન.

ત્રીજી નબળાઈ જો તમે છેલ્લા ":" પાત્ર સાથે સિસ્લોગ સંદેશ મોકલો તો CVE-2018-16866 પ્રગટ થાય છે.

શબ્દમાળાના વિશ્લેષણમાં ભૂલ હોવાને કારણે, સમાપ્ત થયેલ શબ્દમાળા '\ 0' તેને કાedી નાખવામાં આવશે અને રેકોર્ડમાં '\ 0' ની બહારનો બફર ભાગ હશે, જેનાથી તમે સ્ટેક અને એમએમએપીના સરનામાં શોધી શકશો.

  • સીવીઇ-2018-16864 નબળાઈ એપ્રિલ 2013 થી પ્રગટ થઈ છે (સિસ્ટમમાં 203 માં દેખાય છે), પરંતુ ફેબ્રુઆરી 230 માં સિસ્ટમ 2016 માં પરિવર્તન પછી જ કામગીરી માટે યોગ્ય છે.
  • સીવીઇ-2018-16865 નબળાઈ ડિસેમ્બર 2011 થી પ્રગટ થઈ છે (systemd 38) અને એપ્રિલ 2013 (systemd 201) સુધી કામગીરી માટે ઉપલબ્ધ છે.
  • સીવીઇ-2018-16864 અને સીવીઇ-2018-16865 મુદ્દાઓ થોડા કલાકો પહેલા સિસ્ટમડેડની માસ્ટર શાખામાં ઠીક કરવામાં આવ્યા હતા.

સીવીઇ-2018-16866 નબળાઈ જૂન 2015 માં દેખાઇ હતી (સિસ્ટમમાં 221) અને Augustગસ્ટ 2018 માં નિશ્ચિત કરવામાં આવી હતી (સિસ્ટમમાં 240 માં દેખાતી નથી).

વિતરણ દ્વારા પેચોની રજૂઆત સુધી કાર્યકારી શોષણની રજૂઆત મોકૂફ રાખવામાં આવી છે.

હાલમાં, નબળાઈઓનું વિતરણ હજી સપડાયું નથી સૌથી વધુ લોકપ્રિય જેમ કે ડેબિયન, ઉબુન્ટુ, આરએચઈએલ, ફેડોરા, સુસ, તેમજ તેમના ડેરિવેટિવ્ઝ છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   લ્યુક્સ જણાવ્યું હતું કે

    systemd suks!

  2.   માર્ટીયો જણાવ્યું હતું કે

    દીક્ષા સ્વતંત્રતા ... હા !!!!