તાજેતરમાં સમાચારોએ તે તોડી નાખી નબળાઈ ઓળખાઈ (સીવીઇ -2021-29154) ઇબીપીએફ સબસિસ્ટમમાં, જે પીચાલી રહેલ ટ્રેસિંગ, સબસિસ્ટમ વિશ્લેષણ અને ટ્રાફિક નિયંત્રણ નિયંત્રકોની મંજૂરી આપે છે વિશિષ્ટ જેઆઈટી વર્ચુઅલ મશીન કે જે લિનક્સ કર્નલની અંદર ચાલે છે સ્થાનિક વપરાશકર્તાને તમારા કોડને કર્નલ સ્તરે ચલાવવાની મંજૂરી આપે છે.
નબળાઈને ઓળખી કા researchersનારા સંશોધનકારોના જણાવ્યા અનુસાર, તેઓ 86-બિટ અને 32-બીટ x64 સિસ્ટમો માટેના શોષણનું વર્કિંગ પ્રોટોટાઇપ વિકસાવવામાં સક્ષમ હતા, જેનો ઉપયોગ અનિયંત્રિત વપરાશકર્તા દ્વારા કરી શકાય છે.
તે જ સમયે, Red Hat નોંધ્યું છે કે સમસ્યાની તીવ્રતા eBPF સિસ્ટમ ક callલની ઉપલબ્ધતા પર આધારિત છે. વપરાશકર્તા માટે. ઉદાહરણ તરીકે, આરએચઇએલ અને મોટાભાગના અન્ય લિનક્સ ડિસ્ટ્રિબ્યુશન પર ડિફ defaultલ્ટ રૂપે, નબળાઈનો ઉપયોગ જ્યારે બી.પી.એફ. જે.આઈ.ટી. સક્ષમ કરે છે ત્યારે કરી શકાય છે અને વપરાશકર્તા પાસે સી.એ.પી.એસ.વાય.એસ.આઈ.ડી.એમ.ના અધિકાર છે.
લિનક્સ કર્નલમાં એક સમસ્યા મળી છે જેનો તેઓ દુરુપયોગ કરી શકે છે
વિશેષાધિકારો વધારવા માટે બિન-વિશેષાધિકૃત સ્થાનિક વપરાશકર્તાઓ.સમસ્યા એ છે કે કેટલાંક આર્કિટેક્ચર માટે બીપીએફ જેઆઇટી કમ્પાઇલર્સ ગણતરી કરે છે
મશીન કોડ બનાવતી વખતે શાખા seફસેટ્સ. આનો દુરુપયોગ થઈ શકે છે
વિસંગત મશીન કોડ બનાવવા અને તેને કર્નલ મોડમાં ચલાવવા માટે,
જ્યાં અસુરક્ષિત કોડ ચલાવવા માટે નિયંત્રણનો પ્રવાહ હાઇજેક કરવામાં આવે છે.
અને તે તે છે કે તેઓ વિગતવાર છે સમસ્યા એ ભૂલથી થાય છે જે પેદા થાય છે જ્યારે શાખા સૂચનોના setફસેટની ગણતરી કરતી વખતે ઉત્પન્ન થાય છે જેઆઇટી કમ્પાઇલર દરમ્યાન જે મશીન કોડ જનરેટ કરે છે.
ખાસ કરીને, તેનો ઉલ્લેખ છે કે શાખાની સૂચનાઓ બનાવતી વખતે, તે ધ્યાનમાં લેવામાં આવતું નથી કે laceપ્ટિમાઇઝેશન તબક્કામાંથી પસાર થયા પછી ડિસ્પ્લેસમેન્ટ બદલાઈ શકે છે, તેથી આ નિષ્ફળતાનો ઉપયોગ વિસંગત મશીન કોડ પેદા કરવા અને લેવલ કર્નલ પર ચલાવવા માટે થઈ શકે છે.
તે નોંધવું જોઈએ કે ઇબીપીએફ સબસિસ્ટમની આ એક માત્ર નબળાઈ નથી જે તાજેતરના વર્ષોમાં જાણીતી બની છે, માર્ચના અંતમાં, કર્નલમાં વધુ બે નબળાઈઓ ઓળખવામાં આવી હતી (સીવીઇ -2020-27170, સીવીઇ -2020-27171), જે સ્પેક્ટર-ક્લાસ નબળાઈઓ સામે બાયપાસ સુરક્ષા માટે eBPF નો ઉપયોગ કરવાની ક્ષમતા પ્રદાન કરે છે, જે કર્નલ મેમરીની સામગ્રીને નિર્ધારિત કરવાની મંજૂરી આપે છે અને જે ચોક્કસ કામગીરીના સટ્ટાકીય અમલ માટે શરતોની રચનામાં પરિણમે છે.
સ્પેક્ટર એટેક માટે વિશેષાધિકૃત કોડમાં આદેશોના વિશિષ્ટ ક્રમની હાજરીની આવશ્યકતા હોય છે, જેનાથી સૂચનોના સટ્ટાકીય અમલ થાય છે. ઇબીપીએફમાં, ઘણી રીતો મળી આવી છે તેમના અમલ માટે પ્રસારિત બીપીએફ પ્રોગ્રામ્સ સાથે મેનિપ્યુલેશન્સ દ્વારા આવી સૂચનાઓ પેદા કરવા માટે.
- સીવીઇ -2020-27170 નબળાઈ બીપીએફ તપાસનારમાં પોઇન્ટર મેનિપ્યુલેશન્સને કારણે થાય છે, જેના કારણે સટ્ટાકીય કામગીરી બફરની બહારના વિસ્તારમાં પ્રવેશ કરવા માટેનું કારણ બને છે.
- સીવીઇ -2020-27171 નબળાઈ પોઇંટરો સાથે કામ કરતી વખતે પૂર્ણાંક અંડરફ્લો બગથી સંબંધિત છે, જેનાથી આઉટ-ઓફ-બફર ડેટાની સટ્ટાકીય toક્સેસ થાય છે.
આ મુદ્દાઓ પહેલાથી જ કર્નલ આવૃત્તિ 5.11.8, 5.10.25, 5.4.107, 4.19.182, અને 4.14.227 માં સુધારેલ છે, અને મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશન માટે કર્નલ અપડેટ્સમાં સમાવવામાં આવેલ છે. સંશોધનકારોએ એક શોષણ પ્રોટોટાઇપ તૈયાર કર્યો છે જે અનિયંત્રિત વપરાશકર્તાને કર્નલ મેમરીમાંથી ડેટા ફરીથી પ્રાપ્ત કરી શકે છે.
એક ઉકેલો અંગે લાલ ટોપીની અંદર સૂચિત છે:
શમન:
આ સમસ્યા ડિફ defaultલ્ટ રૂપે મોટાભાગની સિસ્ટમોને અસર કરતી નથી. એડમિનિસ્ટ્રેટરે બીપીએફ જેઆઈટીને અસર કરવા સક્ષમ બનાવ્યું હોત.
આદેશ સાથે તે તરત જ અક્ષમ કરી શકાય છે:
# echo 0 > /proc/sys/net/core/bpf_jit_enableઅથવા /etc/sysctl.d/44-bpf -jit-अक्षम માં કિંમત સેટ કરીને તે પછીના બધા સિસ્ટમ બૂટ માટે અક્ષમ કરી શકાય છે
## start file ## net.core.bpf_jit_enable=0</em> end file ##
છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નબળાઈ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની કડી.
તે ઉલ્લેખનીય છે કે સમસ્યા 5.11.12 (સમાવિષ્ટ) સુધી ચાલુ રહે છે અને હજી સુધી મોટાભાગના વિતરણોમાં હલ કરવામાં આવી નથી, તેમ છતાં સુધારણા પહેલાથી જ જગ્યાએ છે. પેચ તરીકે ઉપલબ્ધ.