તેઓએ Linux કર્નલમાં એક નબળાઈ શોધી કાઢી છે જે કોડને દૂરસ્થ રીતે ચલાવવાની મંજૂરી આપે છે 

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં સમાચારોએ તે તોડી નાખી ksmbd મોડ્યુલમાં નિર્ણાયક નબળાઈ ઓળખવામાં આવી હતી, જે SMB પ્રોટોકોલ પર આધારિત ફાઇલ સર્વરના અમલીકરણમાં સમાવિષ્ટ છે Linux કર્નલમાં બિલ્ટ.

ખામી શોધી કાઢી દૂરસ્થ રીતે કોડ એક્ઝેક્યુશન હાંસલ કરવા માટે પરવાનગી આપે છે કર્નલ અધિકારો સાથે. હુમલો પ્રમાણીકરણ વિના કરી શકાય છે, તે પૂરતું છે કે સિસ્ટમમાં ksmbd મોડ્યુલ સક્રિય થયેલ છે.

આ ક્ષણે ચોક્કસ વિગતો નબળાઈનો ઉપયોગ કરવા માટે વપરાતી પદ્ધતિ પર હજુ સુધી જાહેર કરવામાં આવ્યું નથી કોઈ ઑબ્જેક્ટ પર ઑપરેશન કરતાં પહેલાં તેના અસ્તિત્વને ચકાસવામાં નિષ્ફળતાને કારણે પહેલેથી મુક્ત કરેલ (ઉપયોગ-આફ્ટર-ફ્રી) મેમરી વિસ્તારને ઍક્સેસ કરવાથી નબળાઈ માત્ર ઓળખાય છે.

નબળાઈ વિગતો
આ નબળાઈ દૂરસ્થ હુમલાખોરોને Linux કર્નલના અસરગ્રસ્ત સ્થાપનો પર મનસ્વી કોડ ચલાવવા માટે પરવાનગી આપે છે. આ નબળાઈનો ઉપયોગ કરવા માટે પ્રમાણીકરણ જરૂરી નથી, પરંતુ માત્ર ksmbd સક્ષમ સિસ્ટમો જ સંવેદનશીલ છે.

ચોક્કસ ખામી SMB2_TREE_DISCONNECT આદેશોની પ્રક્રિયામાં અસ્તિત્વ ધરાવે છે. ઑબ્જેક્ટ પર ઑપરેશન કરતાં પહેલાં ઑબ્જેક્ટના અસ્તિત્વની માન્યતાના અભાવને કારણે સમસ્યા ઊભી થાય છે. હુમલાખોર કર્નલના સંદર્ભમાં કોડ ચલાવવા માટે આ નબળાઈનો ઉપયોગ કરી શકે છે.

તેવો ઉલ્લેખ છે સમસ્યા સાથે સંબંધિત છે હકીકત એ છે કે કાર્યમાં smb2_tree_disconnect(), ફાળવેલ મેમરી મુક્ત કરવામાં આવી હતી ksmbd_tree_connect માળખું માટે, પરંતુ તે પછી પણ અમુક બાહ્ય વિનંતીઓ કે જેમાં SMB2_TREE_DISCONNECT આદેશો હોય તેની પ્રક્રિયા કરતી વખતે પોઇન્ટરનો ઉપયોગ થતો હતો.

ksmbd માં ઉલ્લેખિત નબળાઈ ઉપરાંત, 4 ઓછા ખતરનાક મુદ્દાઓ પણ સુધારેલ છે:

  • ZDI-22-1688 – ફાઈલ એટ્રિબ્યુટ પ્રોસેસિંગ કોડમાં ફાળવેલ બફર પર કૉપિ કરતાં પહેલાં બાહ્ય ડેટાના વાસ્તવિક કદને તપાસવામાં નિષ્ફળતાને કારણે કર્નલ અધિકારો સાથે રિમોટ કોડનો અમલ. નબળાઈનો ભય એ હકીકત દ્વારા ઘટાડી શકાય છે કે હુમલો ફક્ત પ્રમાણિત વપરાશકર્તા દ્વારા જ કરી શકાય છે.
  • ZDI-22-1691 – SMB2_WRITE કમાન્ડ હેન્ડલરમાં ઇનપુટ પેરામીટર્સની ખોટી તપાસને કારણે કર્નલ મેમરી રીમોટ માહિતી લીક (હુમલો ફક્ત પ્રમાણિત વપરાશકર્તા દ્વારા જ થઈ શકે છે).
  • ZDI-22-1687: SMB2_NEGOTIATE કમાન્ડ હેન્ડલર (પ્રમાણીકરણ વિના હુમલો કરી શકાય છે) માં ખોટા સંસાધન પ્રકાશનને કારણે ઉપલબ્ધ સિસ્ટમ મેમરીના થાકને કારણે સેવા કૉલનો રિમોટ ઇનકાર.
  • ZDI-22-1689 – SMB2_TREE_CONNECT કમાન્ડ પેરામીટર્સની યોગ્ય ચકાસણીના અભાવે રિમોટ કર્નલની નિષ્ફળતા, પરિણામે બફર એરિયા વાંચવામાં આવે છે (હુમલો ફક્ત પ્રમાણિત વપરાશકર્તા દ્વારા જ કરી શકાય છે).

ksmbd મોડ્યુલની મદદથી SMB સર્વરને ચલાવવા માટે આધાર આવૃત્તિ 4.16.0 થી Samba પેકેજમાં છે.

વપરાશકર્તા-જગ્યા SMB સર્વરથી વિપરીત, ksmbd કામગીરી, મેમરી વપરાશ, અને અદ્યતન કર્નલ લક્ષણો સાથે એકીકરણની દ્રષ્ટિએ વધુ કાર્યક્ષમ છે. Ksmbd ને ઉચ્ચ-પ્રદર્શન, પ્લગ-એન્ડ-પ્લે સામ્બા એક્સ્ટેંશન તરીકે પ્રમોટ કરવામાં આવે છે, જે જરૂરિયાત મુજબ સામ્બા ટૂલ્સ અને લાઇબ્રેરીઓ સાથે સંકલિત થાય છે.

ksmbd કોડ સેમસંગના નામજે જીઓન અને એલજીના હ્યુનચુલ લી દ્વારા લખવામાં આવ્યો હતો, અને માઇક્રોસોફ્ટમાં સ્ટીવ ફ્રેન્ચ દ્વારા જાળવવામાં આવ્યો હતો, જે Linux કર્નલમાં CIFS/SMB2/SMB3 સબસિસ્ટમના જાળવણીકાર અને ટીમના લાંબા સમયથી સભ્ય હતા. સામ્બા ડેવલપર, જેમણે બનાવ્યું છે. સામ્બા અને લિનક્સમાં SMB/CIFS પ્રોટોકોલ સપોર્ટના અમલીકરણમાં નોંધપાત્ર યોગદાન.

તે ઉલ્લેખનીય છે કર્નલ 5.15 થી સમસ્યા હાજર છે, નવેમ્બર 2021 માં રીલીઝ થયું અને ઓગસ્ટ 5.15.61 માં જનરેટ થયેલ અપડેટ્સ 5.18.18, 5.19.2 અને 2022 માં શાંતિપૂર્વક ફિક્સ કરવામાં આવ્યું. કારણ કે આ સમસ્યાને હજી સુધી CVE ઓળખકર્તા સોંપવામાં આવ્યો નથી, તેથી તેને કેવી રીતે ઠીક કરવું તે અંગે હજુ સુધી કોઈ ચોક્કસ માહિતી નથી. વિતરણમાં સમસ્યા.

આખરે જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.