Linux કર્નલ tty સબસિસ્ટમમાં નબળાઈ મળી

ગૂગલ પ્રોજેક્ટ ઝીરો ટીમના સંશોધકોએ બહાર પાડ્યું તાજેતરમાં એક બ્લોગ પોસ્ટ દ્વારા નબળાઈઓનું શોષણ કરવાની નવી પદ્ધતિ (CVE-2020-29661) ના ioctl હેન્ડલર TIOCSPGRP ના અમલીકરણમાં Linux કર્નલ tty સબસિસ્ટમ, તેમજ વિગતવાર સુરક્ષા મિકેનિઝમ્સ કે જે આ નબળાઈઓને અવરોધિત કરી શકે છે.

પોસ્ટમાં ઉલ્લેખ કરાયો છે કે સમસ્યા લોક સેટિંગ્સમાં ભૂલને કારણે છે, /tty/tty_jobctrl.c ના કોડમાં રેસની સ્થિતિ તરફ દોરી જાય છે, જેનો ઉપયોગ લોંચ કર્યા પછી મેમરીને એક્સેસ કરવા માટે શરતો બનાવવા માટે કરવામાં આવતો હતો (ઉપયોગ પછી-મુક્ત), ioct- સાથે મેનીપ્યુલેશન દ્વારા વપરાશકર્તા જગ્યા દ્વારા TIOCSPGRP કૉલ કરીને શોષણ કરવામાં આવ્યું હતું.

પ્રકાશિત માહિતી ઉપરાંત, પણ કાર્યાત્મક શોષણ ડેમો કરવામાં આવ્યો હતો માં વિશેષાધિકાર વૃદ્ધિ માટે કર્નલ 10-4.19.0-amd13 સાથે ડેબિયન 64 અને જે એ પણ નકારી શકતું નથી કે તે વિવિધ વિતરણોને અસર કરી શકે છે, જેમાંથી અલબત્ત ડેબિયન પર આધારિત અને તારવેલી છે.

વ્યક્તિગત શોષણની ઘણી તકનીકો અને શમન વિકલ્પો જે હું અહીં વર્ણવી રહ્યો છું તે નવલકથા નથી. જો કે, મને લાગે છે કે વિવિધ શમનો એકદમ સામાન્ય આફ્ટર-ફ્રી શોષણ સાથે કેવી રીતે ક્રિયાપ્રતિક્રિયા કરે છે તે બતાવવા માટે તેમને એકસાથે લખવા યોગ્ય છે.

આ બ્લોગ પોસ્ટમાંના કોડ સ્નિપેટ્સ કે જે શોષણ સાથે સંબંધિત છે તે અગાઉના સંસ્કરણ 4.19.160 માંથી લેવામાં આવ્યા છે, કારણ કે લક્ષ્ય ડેબિયન કર્નલ તેના પર આધારિત છે; કેટલાક અન્ય કોડ સ્નિપેટ્સ Linux મેઇનલાઇનમાંથી છે.

તે જ સમયે, પ્રકાશિત લેખમાં, કાર્યાત્મક શોષણ બનાવવાની તકનીક પર એટલો ભાર નથી, પરંતુ કયા સાધનો પર છે અસ્તિત્વમાં છે કર્નલ માં તમારી જાતને બચાવવા માટે આવી નબળાઈઓ સામે.

નિષ્કર્ષ નિરાશાજનક છે, જેમ કે ઉલ્લેખ કરવામાં આવ્યો છે કે ઢગલામાં મેમરીને વિભાજિત કરવા અને મેમરીને મુક્ત કર્યા પછી તેની ઍક્સેસને નિયંત્રિત કરવા જેવી પદ્ધતિઓ વ્યવહારમાં લાગુ કરવામાં આવતી નથી કારણ કે તે CFI (કંટ્રોલ ફ્લો ઇન્ટિગ્રિટી) પર આધારિત પ્રદર્શનમાં ઘટાડો અને રક્ષણ તરફ દોરી જાય છે, જે પાછળથી શોષણને અવરોધે છે. હુમલાના તબક્કા, સુધારાની જરૂર છે.

એક ખાસ પ્રકારનું ટર્મિનલ ઉપકરણ એ સ્યુડો ટર્મિનલ્સ છે, જેનો ઉપયોગ ત્યારે થાય છે જ્યારે, ઉદાહરણ તરીકે, તમે ગ્રાફિકલ વાતાવરણમાં ટર્મિનલ એપ્લિકેશન ખોલો છો અથવા SSH દ્વારા રિમોટ મશીન સાથે કનેક્ટ કરો છો. જ્યારે અન્ય ટર્મિનલ ઉપકરણો અમુક પ્રકારના હાર્ડવેર સાથે જોડાયેલા હોય છે, ત્યારે સ્યુડો-ટર્મિનલના બંને છેડા યુઝર સ્પેસ દ્વારા નિયંત્રિત થાય છે, અને સ્યુડો-ટર્મિનલ યુઝર સ્પેસ (વિશેષાધિકારો વિના) દ્વારા મુક્તપણે બનાવી શકાય છે.

જ્યારે પણ / dev / ptmx ખોલવામાં આવે છે ("સ્યુડો-ટર્મિનલ મલ્ટિપ્લેક્સર" માટે ટૂંકું), પરિણામી ફાઇલ ડિસ્ક્રિપ્ટર ઉપકરણની બાજુ (દસ્તાવેજીકરણ અને કર્નલ સ્ત્રોતોમાં "માસ્ટર સ્યુડો-ટર્મિનલ" તરીકે સંદર્ભિત) રજૂ કરે છે. નવું સ્યુડો ટર્મિનલ

 અનુરૂપ ટર્મિનલ ઉપકરણ (જેની સાથે શેલ સામાન્ય રીતે જોડાય છે) કર્નલ દ્વારા / dev / pts / હેઠળ આપમેળે બનાવવામાં આવે છે. .

લાંબા ગાળે શું ફરક પડી શકે છે તે જોતા હોય ત્યારે, સ્ટેટસ, તાળાઓ, તાળાઓનું ચેકર્સ બનાવવા માટે અદ્યતન સ્ટેટિક વિશ્લેષકોનો ઉપયોગ કરવા અથવા વિસ્તૃત ટીકાઓ (જેમ કે સાબિત C) સાથે રસ્ટ અને સી બોલી જેવી મેમરી-સલામત ભાષાઓનો ઉપયોગ કરવા પર ભાર મૂકવામાં આવે છે. વસ્તુઓ અને નિર્દેશકો. સુરક્ષા પદ્ધતિઓમાં panic_on_oops મોડને સક્ષમ કરવા, કર્નલ સ્ટ્રક્ચર્સને ફક્ત વાંચવા માટે બનાવવા અને seccomp જેવી મિકેનિઝમ્સ દ્વારા સિસ્ટમ કૉલ્સની ઍક્સેસને પ્રતિબંધિત કરવાનો પણ ઉલ્લેખ છે.

સમસ્યા સર્જતી ભૂલ તે ગયા વર્ષની 3જી ડિસેમ્બરે Linux કર્નલમાં ઠીક કરવામાં આવ્યું હતું. સમસ્યા વર્ઝન 5.9.13 પહેલા કર્નલોમાં પોતાને મેનીફેસ્ટ કરે છે, પરંતુ મોટાભાગના વિતરણોએ કર્નલ પેકેજ અપડેટ્સમાં સમસ્યાને ઠીક કરી છે જે ગયા વર્ષે ઓફર કરવામાં આવી હતી.

એક સમાન નબળાઈનો પણ ઉલ્લેખ કરવામાં આવ્યો છે (CVE-2020-29660) જે TIOCGSID ioctl કૉલના અમલીકરણમાં એક સાથે મળી આવી હતી, પરંતુ તેને દરેક જગ્યાએ દૂર કરવામાં આવી હતી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.