Linux ગાર્બેજ કલેક્ટરમાં એક બગ શોધ્યું જે વિશેષાધિકાર વધારવા તરફ દોરી શકે છે 

પ્રણાલીગત નબળાઈ

થોડા દિવસો પહેલા Google પ્રોજેક્ટ ઝીરો ટીમના જેન હોર્ન, જેમણે અગાઉ સ્પેક્ટર અને મેલ્ટડાઉન નબળાઈઓને ઓળખી હતી, નબળાઈનો ઉપયોગ કરવા માટેની તકનીકનું અનાવરણ કર્યું Linux કર્નલ ગાર્બેજ કલેક્ટર (CVE-2021-4083) માં જોવા મળે છે.

નબળાઇ જાતિની સ્થિતિને કારણે થાય છે જ્યારે યુનિક્સ સોકેટ ફાઇલ વર્ણનકર્તા સાફ થાય છે અને સંભવતઃ એક બિનઅધિકૃત સ્થાનિક વપરાશકર્તાને તમારા કોડને કર્નલ સ્તરે ચલાવવા માટે પરવાનગી આપે છે.

સમસ્યા રસપ્રદ છે કારણ કે સમય વિન્ડો જે દરમિયાન રેસની સ્થિતિ સર્જાય છે ખૂબ નાનું તરીકે આંકવામાં આવ્યું હતું વાસ્તવિક નબળાઈઓ બનાવવા માટે, પરંતુ અભ્યાસના લેખકે દર્શાવ્યું હતું કે શરૂઆતમાં શંકાસ્પદ નબળાઈઓ પણ વાસ્તવિક હુમલાનો સ્ત્રોત બની શકે છે જો નબળાઈના સર્જક પાસે જરૂરી કુશળતા અને સમય હોય.

યાન હોર્ન બતાવ્યું કે કેવી રીતે, ફિલિગ્રી મેનિપ્યુલેશન્સની મદદથી, સ્થિતિને ઘટાડી શકાય છે એક રેસ ઇવેન્ટ કે જ્યારે બંધ() અને fget() ફંક્શનને એક જ સમયે સંપૂર્ણ ઉપયોગ-પછી-મુક્ત નબળાઈ માટે કૉલ કરતી વખતે અને કર્નલની અંદર પહેલાથી મુક્ત થયેલ ડેટા સ્ટ્રક્ચરની ઍક્સેસ મેળવતી વખતે થાય છે.

રેસની સ્થિતિ સર્જાય છે ફાઇલ વર્ણનકર્તાને બંધ કરવાની પ્રક્રિયા દરમિયાન ક્લોઝ() અને fget() ફંક્શનને એક જ સમયે કોલ કરતી વખતે. કોલ ટુ ક્લોઝ() fget() એક્ઝીક્યુટ થાય તે પહેલા એક્ઝિક્યુટ કરી શકાય છે, જે આઇટમ કલેક્ટરને મૂંઝવણમાં મૂકશે બિનઉપયોગી કારણ કે, રિફકાઉન્ટ મુજબ, ફાઇલ સ્ટ્રક્ચરમાં કોઈ બાહ્ય સંદર્ભો હશે નહીં, પરંતુ તે ફાઇલ વર્ણનકર્તા સાથે જોડાયેલ રહેશે, એટલે કે ગાર્બેજ કલેક્ટર માની લેશે કે તેની પાસે સ્ટ્રક્ચરની વિશિષ્ટ ઍક્સેસ છે, પરંતુ હકીકતમાં ટૂંકા ગાળા માટે, ફાઇલ ડિસ્ક્રીપ્ટર કોષ્ટકમાં બાકીની એન્ટ્રી એ દર્શાવવાનું ચાલુ રાખશે કે સ્ટ્રક્ચર મુક્ત થઈ રહ્યું છે.

સંભાવના વધારવા માટે રેસની સ્થિતિમાં પ્રવેશવું, સફળતાની સંભાવના વધારવા માટે ઘણી યુક્તિઓનો ઉપયોગ કરવામાં આવ્યો હતો 30% પર હોલ્ડિંગ ચોક્કસ સિસ્ટમ ઑપ્ટિમાઇઝેશન કરતી વખતે. ઉદાહરણ તરીકે, ફાઇલ ડિસ્ક્રીપ્ટર સાથેના સ્ટ્રક્ચરમાં એક્સેસ ટાઇમને કેટલાક સો નેનોસેકન્ડ્સ દ્વારા વધારવા માટે, ડેટાને પ્રોસેસર કેશમાંથી અન્ય CPU કોર પરની પ્રવૃત્તિ સાથે પ્રદૂષિત કરીને ફ્લશ કરવામાં આવ્યો હતો, જેણે મેમરીમાંથી માળખું પરત કરવાનું શક્ય બનાવ્યું હતું અને CPU ની ઝડપી કેશ નથી.

બીજું મહત્વનું લક્ષણ ફ્યુ હાર્ડવેર ટાઈમર દ્વારા જનરેટ કરાયેલા વિક્ષેપોનો ઉપયોગ રેસનો સમય વધારવા માટે. સમય પસંદ કરવામાં આવ્યો હતો જેથી કરીને ઇન્ટરપ્ટ હેન્ડલર રેસની સ્થિતિની ઘટના દરમિયાન ફાયર કરશે અને કોડના અમલીકરણને થોડા સમય માટે અટકાવશે. નિયંત્રણના વળતરમાં વધુ વિલંબ કરવા માટે, ઇપોલે કતારમાં લગભગ 50 હજાર એન્ટ્રીઓ જનરેટ કરી, જેને ઇન્ટરપ્ટ હેન્ડલરમાં પુનરાવર્તનની જરૂર હતી.

તકનીક નબળાઈ શોષણ 90-દિવસના બિન-જાહેરાત સમયગાળા પછી જાહેર કરવામાં આવ્યું હતું. સમસ્યા

અને તે ડિસેમ્બરની શરૂઆતમાં નક્કી કરવામાં આવ્યું હતું. 5.16 કર્નલમાં ફિક્સનો સમાવેશ કરવામાં આવ્યો હતો અને તે કર્નલની LTS શાખાઓમાં અને વિતરણોમાં પૂરા પાડવામાં આવેલ કર્નલ સાથેના પેકેજોમાં પણ ખસેડવામાં આવ્યો હતો. એ નોંધવું જોઈએ કે સમાન મુદ્દા CVE-2021-0920 ના વિશ્લેષણ દરમિયાન નબળાઈ ઓળખવામાં આવી હતી, જે MSG_PEEK ફ્લેગ પર પ્રક્રિયા કરતી વખતે કચરો કલેક્ટરમાં પોતાને પ્રગટ કરે છે.

બીજી નબળાઈ જે જોવા મળી હતી તાજેતરમાં Linux કર્નલમાં, તે હતું CVE-2022-0742 ક્યુ ઉપલબ્ધ મેમરીને એક્ઝોસ્ટ કરી શકે છે અને રિમોટલી સેવાના ઇનકારનું કારણ બની શકે છે ખાસ ઘડવામાં આવેલા icmp6 પેકેટો મોકલીને. આ સમસ્યા મેમરી લીક સાથે સંબંધિત છે જે ICMPv6 સંદેશાઓને 130 અથવા 131 પ્રકારો સાથે પ્રોસેસ કરતી વખતે થાય છે.

આ સમસ્યા કર્નલ 5.13 થી હાજર છે અને આવૃત્તિ 5.16.13 અને 5.15.27 માં ઠીક કરવામાં આવી હતી. આ સમસ્યા ડેબિયન, SUSE, ઉબુન્ટુ LTS (18.04, 20.04) અને RHEL સ્થિર શાખાઓને અસર કરતી નથી, તે આર્ક લિનક્સ પર ઠીક કરવામાં આવી હતી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે નોંધની, તમે વિગતો તપાસી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.