Linux કર્નલમાં કેટલીક નબળાઈઓ મળી

તાજેતરમાં, સમાચાર પ્રકાશિત થયા હતા કે ખતરનાક તરીકે વર્ગીકૃત કરવામાં આવેલી કેટલીક નબળાઈઓ મળી આવી છે લિનક્સ કર્નલ માં અને તે સ્થાનિક વપરાશકર્તાને સિસ્ટમ પર તેમના વિશેષાધિકારોને વધારવાની મંજૂરી આપે છે.

નબળાઈઓમાં પ્રથમ છે CVE-2022-0995 અને તે ઇવેન્ટ ટ્રેકિંગ સબસિસ્ટમ "watch_queue" માં હાજર છે અને આના કારણે ફાળવેલ બફરની બહાર કર્નલ મેમરીના વિસ્તારમાં ડેટા લખવામાં આવે છે. આ હુમલો કોઈપણ વપરાશકર્તા દ્વારા વિશેષાધિકારો વિના કરી શકાય છે અને તેમના કોડને કર્નલ વિશેષાધિકારો સાથે ચલાવવામાં આવે છે.

નબળાઈ watch_queue_set_size() ફંક્શનમાં હાજર છે અને યાદીમાંથી બધા પોઈન્ટર્સને સાફ કરવાના પ્રયાસ સાથે સંકળાયેલ છે, પછી ભલેને તેમને મેમરી ફાળવવામાં આવી ન હોય. "CONFIG_WATCH_QUEUE=y" વિકલ્પ સાથે કર્નલ બનાવતી વખતે સમસ્યા પોતાને પ્રગટ કરે છે, જેનો ઉપયોગ મોટાભાગના Linux વિતરણો દ્વારા થાય છે.

તે નબળાઈનો ઉલ્લેખ છે તે હલ કરવામાં આવ્યું હતું માં ઉમેરવામાં આવેલ ફેરફારમાં 11 માર્ચના રોજ કર્નલ.

બીજી નબળાઈ જે જાહેર કરવામાં આવી હતી તે છે CVE-2022-27666 શું છે કર્નલ મોડ્યુલો esp4 અને esp6 માં હાજર છે જે IPsec માટે એન્કેપ્સ્યુલેટીંગ સિક્યોરિટી પેલોડ (ESP) ટ્રાન્સફોર્મેશનનો અમલ કરે છે જેનો ઉપયોગ IPv4 અને IPv6 બંનેનો ઉપયોગ કરતી વખતે થાય છે.

નબળાઇ સામાન્ય વિશેષાધિકારો ધરાવતા સ્થાનિક વપરાશકર્તાને કર્નલ મેમરીમાં ઑબ્જેક્ટ પર ફરીથી લખવા અને તેમના વિશેષાધિકારોને વધારવાની મંજૂરી આપે છે સિસ્ટમમાં સમસ્યા ફાળવેલ મેમરીના કદ અને વાસ્તવમાં પ્રાપ્ત થયેલ ડેટા વચ્ચે મેળ ખાતી ન હોવાને કારણે છે, કારણ કે સંદેશનું મહત્તમ કદ skb_page_frag_refill સ્ટ્રક્ચર માટે ફાળવેલ મેમરીના મહત્તમ કદ કરતાં વધી શકે છે.

તેવો ઉલ્લેખ છે 7 માર્ચના રોજ કર્નલમાં નબળાઈ નિશ્ચિત કરવામાં આવી હતી (5.17, 5.16.15, વગેરેમાં નિશ્ચિત), વત્તા કાર્યકારી પ્રોટોટાઇપ પ્રકાશિત કરવામાં આવ્યો છે એક શોષણમાંથી જે સામાન્ય વપરાશકર્તાને ઉબુન્ટુ ડેસ્કટોપ 21.10 પર ડિફોલ્ટ સેટિંગ્સમાં રૂટ એક્સેસ મેળવવાની મંજૂરી આપે છે GitHub પર.

એવું જણાવાયું છે કે નાના ફેરફારો સાથે, શોષણ Fedora અને Debian પર પણ કામ કરશે. એ નોંધવું જોઈએ કે શોષણ મૂળરૂપે pwn2own 2022 સ્પર્ધા માટે તૈયાર કરવામાં આવ્યું હતું, પરંતુ કર્નલ ડેવલપર્સ દ્વારા સંકળાયેલ ભૂલને ઓળખવામાં આવી હતી અને તેને ઠીક કરવામાં આવી હતી, તેથી નબળાઈની વિગતો જાહેર કરવાનો નિર્ણય લેવામાં આવ્યો હતો.

અન્ય નબળાઈઓ જે જાહેર કરવામાં આવી હતી તે છે CVE-2022-1015 y CVE-2022-1016 nf_tables મોડ્યુલમાં નેટફિલ્ટર સબસિસ્ટમમાં જે nftables પેકેટ ફિલ્ટરને ફીડ કરે છે. સંશોધક કે જેમણે મુદ્દાઓને ઓળખ્યા તેમણે બંને નબળાઈઓ માટે કાર્યકારી શોષણની તૈયારીની ઘોષણા કરી, જે ડિસ્ટ્રિબ્યુશન દ્વારા કર્નલ પેકેજ અપડેટ્સ રિલીઝ થયાના થોડા દિવસો પછી રિલીઝ કરવાની યોજના છે.

પ્રથમ સમસ્યા બિન-વિશેષિત સ્થાનિક વપરાશકર્તાને સ્ટેક પર લખાણની બહારની મર્યાદા પ્રાપ્ત કરવાની મંજૂરી આપે છે. સારી રીતે રચાયેલી nftables અભિવ્યક્તિઓની પ્રક્રિયામાં ઓવરફ્લો થાય છે જે nftables નિયમોની ઍક્સેસ ધરાવતા વપરાશકર્તા દ્વારા પ્રદાન કરવામાં આવેલ અનુક્રમણિકાઓની માન્યતાના તબક્કા દરમિયાન પ્રક્રિયા કરવામાં આવે છે.

નબળાઈ કારણે છે હકીકત એ છે કે વિકાસકર્તાઓએ તે સૂચિત કર્યું છે "enum nft_registers reg" ની કિંમત એક બાઈટ છે, જ્યારે જ્યારે ચોક્કસ ઑપ્ટિમાઇઝેશન સક્ષમ હોય, ત્યારે કમ્પાઇલરસ્પષ્ટીકરણ C89 અનુસાર, તમે 32 બીટ મૂલ્યનો ઉપયોગ કરી શકો છો તે માટે. આ વિચિત્રતાને લીધે, મેમરીને તપાસવા અને ફાળવવા માટે વપરાતું કદ માળખામાંના ડેટાના વાસ્તવિક કદને અનુરૂપ નથી, જે સ્ટેક પોઇન્ટર પર સ્ટ્રક્ચરને ટેઇલિંગ તરફ દોરી જાય છે.

કર્નલ સ્તરે કોડ ચલાવવા માટે સમસ્યાનો ઉપયોગ કરી શકાય છે, પરંતુ સફળ હુમલા માટે nftables ની ઍક્સેસ જરૂરી છે.

તેઓ CLONE_NEWUSER અથવા CLONE_NEWNET અધિકારો સાથે અલગ નેટવર્ક નેમસ્પેસ (નેટવર્ક નેમસ્પેસ) માં મેળવી શકાય છે (ઉદાહરણ તરીકે, જો તમે એક અલગ કન્ટેનર ચલાવી શકો છો). નબળાઈ એ કમ્પાઈલર દ્વારા ઉપયોગમાં લેવાતા ઓપ્ટિમાઈઝેશન સાથે પણ નજીકથી સંબંધિત છે, જે, ઉદાહરણ તરીકે, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" મોડમાં કમ્પાઈલ કરતી વખતે સક્ષમ કરવામાં આવે છે. Linux કર્નલ 5.12 ની જેમ નબળાઈનું શોષણ શક્ય છે.

નેટફિલ્ટરમાં બીજી નબળાઈ જોવા મળે છે .ક્સેસ કરતી વખતે મેમરી વિસ્તાર પહેલેથી જ મુક્ત છે nft_do_chain ડ્રાઇવરમાં (આફ્ટર-ફ્રી ઉપયોગ કરો) અને બિન-પ્રારંભિક કર્નલ મેમરી વિસ્તારોના લીકનું કારણ બની શકે છે કે જે nftables અભિવ્યક્તિઓ સાથે હેરફેર કરીને વાંચી શકાય છે અને તેનો ઉપયોગ કરી શકાય છે, ઉદાહરણ તરીકે, અન્ય નબળાઈઓ માટે વિકાસ શોષણ દરમિયાન પોઇન્ટર સરનામાં નક્કી કરવા માટે. Linux કર્નલ 5.13 ની જેમ નબળાઈનું શોષણ શક્ય છે.

તાજેતરમાં બહાર પાડવામાં આવેલ સુધારાત્મક કર્નલ અપડેટ્સમાં નબળાઈઓને ઠીક કરવામાં આવી હતી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.