ફરીથી... તેમને eBPF સબસિસ્ટમમાં બીજી નબળાઈ મળી

તાજેતરમાં જ સમાચાર સામે આવ્યા છે નવી નબળાઈ ઓળખી (પહેલેથી CVE-2021-4204 હેઠળ સૂચિબદ્ધ) eBPF સબસિસ્ટમમાં (ફેરફાર માટે) ...

અને તે એ છે કે eBPF સબસિસ્ટમ કર્નલ માટે એક મોટી સુરક્ષા સમસ્યા બનવાનું બંધ કરી શકી નથી કારણ કે 2021 માં સરળતાથી દર મહિને બે નબળાઈઓ જાહેર કરવામાં આવી હતી અને તેમાંથી કેટલાક વિશે અમે અહીં બ્લોગ પર વાત કરીશું.

હાલની સમસ્યાની વિગતો અંગે જણાવાયું છે કે શોધાયેલ નબળાઈ ડ્રાઈવરને Linux કર્નલની અંદર ચલાવવા માટે પરવાનગી આપે છે ખાસ JIT વર્ચ્યુઅલ મશીનમાં અને તે બદલામાં એક બિનપ્રાપ્તિહીત સ્થાનિક વપરાશકર્તાને વિશેષાધિકાર એસ્કેલેશન મેળવવા અને કર્નલ સ્તરે તેમના કોડને ચલાવવાની મંજૂરી આપે છે.

સમસ્યાના વર્ણનમાં, તેઓ તેનો ઉલ્લેખ કરે છે એક્ઝેક્યુશન માટે પ્રસારિત eBPF પ્રોગ્રામ્સના ખોટા સ્કેનિંગને કારણે નબળાઈ છે, કારણ કે eBPF સબસિસ્ટમ સહાયક કાર્યો પૂરા પાડે છે, જેની શુદ્ધતા વિશેષ ચકાસણીકર્તા દ્વારા ચકાસવામાં આવે છે.

આ નબળાઈ સ્થાનિક હુમલાખોરોને વિશેષાધિકારો વધારવા માટે પરવાનગી આપે છે
અસરગ્રસ્ત Linux કર્નલ સ્થાપનો. હુમલાખોરે પ્રથમ મેળવવું આવશ્યક છે
લક્ષ્ય સિસ્ટમ પર લો-પ્રિવિલેજ કોડ ચલાવવાની ક્ષમતા
આ નબળાઈનો ઉપયોગ કરો.

eBPF કાર્યક્રમોના સંચાલનમાં ચોક્કસ ખામી છે. પ્રશ્ન વપરાશકર્તા દ્વારા પૂરા પાડવામાં આવેલ eBPF પ્રોગ્રામ્સની યોગ્ય માન્યતાના અભાવના પરિણામો તેમને ચલાવતા પહેલા. 

આ ઉપરાંત, કેટલાક કાર્યો માટે PTR_TO_MEM મૂલ્યને દલીલ તરીકે પસાર કરવાની જરૂર છે અને ચકાસણીકર્તાએ સંભવિત બફર ઓવરફ્લો સમસ્યાઓને ટાળવા માટે દલીલ સાથે સંકળાયેલ મેમરીનું કદ જાણવું જોઈએ.

જ્યારે કાર્યો માટે bpf_ringbuf_submit અને bpf_ringbuf_discard, સ્થાનાંતરિત મેમરી કદ પરના ડેટાની જાણ વેરિફાયરને કરવામાં આવતી નથી (આ તે છે જ્યાં સમસ્યા શરૂ થાય છે), જેનો ઉપયોગ હુમલાખોર ખાસ રચિત eBPF કોડને એક્ઝિક્યુટ કરતી વખતે બફર મર્યાદાની બહારના મેમરી વિસ્તારોને ઓવરરાઇટ કરવા માટે સક્ષમ થવા માટે કરે છે.

હુમલાખોર આ નબળાઈનો ઉપયોગ કરી શકે છે વિશેષાધિકારોમાં વધારો કરો અને કર્નલ સંદર્ભમાં કોડનો અમલ કરો. મહેરબાની કરીને નોંધ કરો કે મોટાભાગના વિતરણો પર અનપ્રિવિલેજ્ડ bpf ડિફોલ્ટ રૂપે અક્ષમ છે.

તે ઉલ્લેખિત છે કે વપરાશકર્તા હુમલો કરવા માટે, વપરાશકર્તા તેમના BPF પ્રોગ્રામને લોડ કરવા સક્ષમ હોવા જોઈએ અને ઘણા તાજેતરના Linux વિતરણો તેને અવરોધિત કરે છે મૂળભૂત રીતે (ઇબીપીએફની બિનપ્રાપ્તિ વિનાની ઍક્સેસ હવે કર્નલમાં જ મૂળભૂત રીતે પ્રતિબંધિત છે, આવૃત્તિ 5.16 મુજબ).

ઉદાહરણ તરીકે, તેનો ઉલ્લેખ કરવામાં આવ્યો છે કે નબળાઈ માં ડિફૉલ્ટ રૂપરેખાંકનમાં શોષણ કરી શકાય છે એક વિતરણ કે જે હજુ પણ તદ્દન ઉપયોગમાં લેવાય છે અને સૌથી વધુ તે ખૂબ જ લોકપ્રિય છે ઉબુન્ટુ 20.04 એલટીએસ, પરંતુ Ubuntu 22.04-dev, Debian 11, openSUSE 15.3, RHEL 8.5, SUSE 15-SP4 અને Fedora 33 જેવા વાતાવરણમાં, જો એડમિનિસ્ટ્રેટરે પેરામીટર સેટ કર્યું હોય તો જ તે દેખાય છે. kernel.unprivileged_bpf_disabled to 0.

હાલમાં, નબળાઈને અવરોધિત કરવાના ઉપાય તરીકે, તે ઉલ્લેખિત છે કે બિનપ્રાપ્તિહીત વપરાશકર્તાઓને ટર્મિનલમાં આદેશ ચલાવીને BPF પ્રોગ્રામ ચલાવવાથી અટકાવી શકાય છે:

sysctl -w kernel.unprivileged_bpf_disabled=1

અંતે, તેનો ઉલ્લેખ કરવો જોઈએ Linux કર્નલ 5.8 થી સમસ્યા દેખાઈ છે અને તે અનપેચ્ડ છે (સંસ્કરણ 5.16 સહિત) અને તેથી જ શોષણ કોડ 7 દિવસ માટે વિલંબિત થશે અને તે 12:00 UTC પર એટલે કે 18 જાન્યુઆરી, 2022 ના રોજ પ્રકાશિત થશે.

તે સાથે સુધારાત્મક પેચ ઉપલબ્ધ કરાવવા માટે પૂરતો સમય આપવાનો હેતુ છે આ દરેકની અધિકૃત ચેનલોમાં વિવિધ Linux વિતરણોના વપરાશકર્તાઓ અને વિકાસકર્તાઓ અને વપરાશકર્તાઓ બંને કથિત નબળાઈને સુધારી શકે છે.

જેઓ કેટલાક મુખ્ય વિતરણોમાં સમસ્યાને દૂર કરવા સાથે અપડેટ્સની રચનાની સ્થિતિ વિશે જાણવામાં સક્ષમ થવામાં રસ ધરાવતા હોય, તેઓએ જાણવું જોઈએ કે તેઓ આ પૃષ્ઠો પરથી શોધી શકાય છે:  ડેબિયનઆરએચએલSUSEFedoraઉબુન્ટુઆર્ક.

જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે નોંધ વિશે, તમે મૂળ નિવેદનનો સંપર્ક કરી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.