તેમને Linux માં VFS નબળાઈ મળી જે વિશેષાધિકાર વધારવાની મંજૂરી આપે છે

થોડા દિવસો પહેલા સમાચાર બહાર પાડવામાં આવ્યા હતા કે નબળાઈ ઓળખવામાં આવી હતી (પહેલેથી જ CVE-2022-0185 હેઠળ સૂચિબદ્ધ) અનેn ફાઇલ સિસ્ટમ સંદર્ભ API દ્વારા પૂરી પાડવામાં આવેલ છે લિનક્સ કર્નલ જે સ્થાનિક વપરાશકર્તાને સિસ્ટમ પર રૂટ વિશેષાધિકારો મેળવવા માટે પરવાનગી આપી શકે છે.

તેવો ઉલ્લેખ છે સમસ્યા એ છે કે બિનપ્રાપ્તિહીત વપરાશકર્તા અલગ કન્ટેનરમાં આવી પરવાનગીઓ મેળવી શકે છે જો સિસ્ટમ પર વપરાશકર્તા નેમસ્પેસ માટે આધાર સક્રિય કરેલ હોય.

ઉદાહરણ તરીકે, યુઝર નેમસ્પેસ ઉબુન્ટુ અને ફેડોરા પર ડિફોલ્ટ રૂપે સક્ષમ છે, પરંતુ ડેબિયન અને આરએચઈએલ પર સક્ષમ નથી (સિવાય કે કન્ટેનર આઇસોલેશન પ્લેટફોર્મનો ઉપયોગ કરવામાં આવે). વિશેષાધિકાર વૃદ્ધિ ઉપરાંત, જો કન્ટેનર પાસે CAP_SYS_ADMIN સત્તા હોય તો નબળાઈનો ઉપયોગ અલગ કન્ટેનરમાંથી બહાર કાઢવા માટે પણ થઈ શકે છે.

નબળાઇ VFS માં ફંક્શન legacy_parse_param() માં અસ્તિત્વમાં છે અને ફાઈલ સિસ્ટમો પર પૂરા પાડવામાં આવેલ પરિમાણોના મહત્તમ કદની યોગ્ય માન્યતાના અભાવને કારણે છે જે ફાઈલ સિસ્ટમ સંદર્ભ API ને સપોર્ટ કરતા નથી.

તાજેતરમાં જ મારા CTF ક્રુસેડર્સ ઑફ રસ્ટ ટીમના કેટલાક મિત્રો અને મેં 0-દિવસના Linux કર્નલ હીપ ઓવરફ્લોનો સામનો કર્યો. અમને syzkaller સાથે ફઝિંગ દ્વારા બગ મળ્યો અને તેને ઝડપથી ઉબુન્ટુ LPE એક્સ્પ્લોઇટમાં વિકસિત કર્યો. ત્યારપછી અમે Google ના કઠણ કુબરનેટ્સ CTF ઈન્ફ્રાસ્ટ્રક્ચરથી બચવા અને તેને રુટ કરવા માટે તેને ફરીથી લખી. આ બગ 5.1 (5.16 હાલમાં ચાલુ છે) થી તમામ કર્નલ સંસ્કરણોને અસર કરે છે અને તેને CVE-2022-0185 સોંપવામાં આવ્યું છે. અમે આની જાણ પહેલાથી જ Linux વિતરણ અને સુરક્ષા મેઇલિંગ લિસ્ટમાં કરી છે, અને આ લેખના પ્રકાશનથી બગને ઠીક કરવામાં આવ્યો હતો.

પેરામીટર ખૂબ મોટું પસાર થવાથી ઓવરફ્લો થઈ શકે છે લખવામાં આવી રહેલા ડેટાના કદની ગણતરી કરવા માટે વપરાતા પૂર્ણાંક ચલનો; કોડમાં "if (len > PAGE_SIZE - 2 - કદ)" બફર ઓવરફ્લો ચેક છે, જે કામ કરતું નથી જો કદ મૂલ્ય 4094 કરતાં વધુ હોય તો નીચલા બાઉન્ડ દ્વારા પૂર્ણાંક ઓવરફ્લો (પૂર્ણાંક ઓવરફ્લો, જ્યારે 4096 – 2 – રૂપાંતરિત થાય છે) 4095 પર સહી વિનાના પૂર્ણાંક, મળે છે 2147483648).

આ બગ પરવાનગી આપે છે, જ્યારે ખાસ રચાયેલ FS ઈમેજને એક્સેસ કરી રહ્યા હોય, બફર ઓવરફ્લોનું કારણ બને છે અને ફાળવેલ મેમરી વિસ્તારને અનુસરીને કર્નલ ડેટા પર ફરીથી લખે છે. નબળાઈનો ઉપયોગ કરવા માટે, CAP_SYS_ADMIN અધિકારો, એટલે કે એડમિનિસ્ટ્રેટર ઓથોરિટી, જરૂરી છે.

2022 સુધીમાં, અમારી ટીમના સાથીઓએ 0 માં એક દિવસ 2022 શોધવાનો સંકલ્પ કર્યો. અમને બરાબર ખાતરી ન હતી કે કેવી રીતે શરૂઆત કરવી, પરંતુ અમારી ટીમને Linux કર્નલ નબળાઈઓ સાથે ઉચ્ચ ડિગ્રીની પરિચિતતા હોવાથી, અમે ફક્ત કેટલાક સમર્પિત સર્વર્સ ખરીદવાનું નક્કી કર્યું. અને Google નું syzkaller fuzzer ચલાવો. 6 જાન્યુઆરીએ 22:30 PM PST પર, chop0 ને લેગસી_પાર્સ_પરમમાં KASAN નિષ્ફળતાનો નીચેનો અહેવાલ મળ્યો: સ્લેબ-આઉટ-ઓફ-બાઉન્ડ્સ લેગસી_પાર્સ_પરમમાં લખો. એવું લાગે છે કે એન્ડ્રોઇડને ફઝ કરતી વખતે સિઝબોટને આ સમસ્યા ફક્ત 6 દિવસ પહેલા જ મળી હતી, પરંતુ સમસ્યાનું સંચાલન કરવામાં આવ્યું ન હતું અને અમે નિષ્કપટપણે વિચાર્યું કે અન્ય કોઈએ ધ્યાન આપ્યું નથી.

છેલ્લે, એ ઉલ્લેખનીય છે કે સમસ્યા Linux કર્નલ સંસ્કરણ 5.1 થી પ્રગટ થઈ રહી છે અને થોડા દિવસો પહેલા આવૃત્તિ 5.16.2, 5.15.16, 5.10.93, 5.4.173 માં પ્રકાશિત થયેલા અપડેટ્સમાં હલ કરવામાં આવી હતી.

આ ઉપરાંત નબળાઈ પેકેજ અપડેટ્સ પહેલાથી જ બહાર પાડવામાં આવેલ છે થી આરએચએલડેબિયનફેડોરા અને ઉબુન્ટુ. જ્યારે ઉકેલ હજુ સુધી ઉપલબ્ધ નથી આર્ક લિનક્સજેન્ટૂSUSE y ઓપનસુઝ.

આના કિસ્સામાં, તે ઉલ્લેખિત છે કે સિસ્ટમો માટે સુરક્ષા ઉકેલ તરીકે જે કન્ટેનર આઇસોલેશનનો ઉપયોગ કરતી નથી, તમે sysctl "user.max_user_namespaces" ની કિંમત 0 પર સેટ કરી શકો છો:

સંશોધક જેણે સમસ્યાને ઓળખી છે તે પ્રકાશિત કર્યું છે શોષણનો ડેમો que ડિફોલ્ટ રૂપરેખાંકનમાં ઉબુન્ટુ 20.04 પર રૂટ તરીકે કોડ ચલાવવાની મંજૂરી આપે છે. તેવું આયોજન કરાયું છે શોષણ કોડ તેના પછી એક અઠવાડિયાની અંદર GitHub પર પ્રકાશિત થાય છે તે ડિસ્ટ્રિબ્યુશન એક અપડેટ રિલીઝ કરે છે જે નબળાઈને ઠીક કરે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ગેલિશિયન જણાવ્યું હતું કે

    લાકડી વડે સ્નેપને સ્પર્શ ન કરવાનું બીજું કારણ.