તેમને લિનક્સ ઇબીપીએફ સબસિસ્ટમમાં નબળાઈ મળી

તાજેતરમાં સમાચારોએ તે તોડી નાખી નબળાઈ ઓળખાઈ (સીવીઇ -2021-29154) ઇબીપીએફ સબસિસ્ટમમાં, જે પીચાલી રહેલ ટ્રેસિંગ, સબસિસ્ટમ વિશ્લેષણ અને ટ્રાફિક નિયંત્રણ નિયંત્રકોની મંજૂરી આપે છે વિશિષ્ટ જેઆઈટી વર્ચુઅલ મશીન કે જે લિનક્સ કર્નલની અંદર ચાલે છે સ્થાનિક વપરાશકર્તાને તમારા કોડને કર્નલ સ્તરે ચલાવવાની મંજૂરી આપે છે.

નબળાઈને ઓળખી કા researchersનારા સંશોધનકારોના જણાવ્યા અનુસાર, તેઓ 86-બિટ અને 32-બીટ x64 સિસ્ટમો માટેના શોષણનું વર્કિંગ પ્રોટોટાઇપ વિકસાવવામાં સક્ષમ હતા, જેનો ઉપયોગ અનિયંત્રિત વપરાશકર્તા દ્વારા કરી શકાય છે.

તે જ સમયે, Red Hat નોંધ્યું છે કે સમસ્યાની તીવ્રતા eBPF સિસ્ટમ ક callલની ઉપલબ્ધતા પર આધારિત છે. વપરાશકર્તા માટે. ઉદાહરણ તરીકે, આરએચઇએલ અને મોટાભાગના અન્ય લિનક્સ ડિસ્ટ્રિબ્યુશન પર ડિફ defaultલ્ટ રૂપે, નબળાઈનો ઉપયોગ જ્યારે બી.પી.એફ. જે.આઈ.ટી. સક્ષમ કરે છે ત્યારે કરી શકાય છે અને વપરાશકર્તા પાસે સી.એ.પી.એસ.વાય.એસ.આઈ.ડી.એમ.ના અધિકાર છે.

લિનક્સ કર્નલમાં એક સમસ્યા મળી છે જેનો તેઓ દુરુપયોગ કરી શકે છે
વિશેષાધિકારો વધારવા માટે બિન-વિશેષાધિકૃત સ્થાનિક વપરાશકર્તાઓ.

સમસ્યા એ છે કે કેટલાંક આર્કિટેક્ચર માટે બીપીએફ જેઆઇટી કમ્પાઇલર્સ ગણતરી કરે છે
મશીન કોડ બનાવતી વખતે શાખા seફસેટ્સ. આનો દુરુપયોગ થઈ શકે છે
વિસંગત મશીન કોડ બનાવવા અને તેને કર્નલ મોડમાં ચલાવવા માટે,
જ્યાં અસુરક્ષિત કોડ ચલાવવા માટે નિયંત્રણનો પ્રવાહ હાઇજેક કરવામાં આવે છે.

અને તે તે છે કે તેઓ વિગતવાર છે સમસ્યા એ ભૂલથી થાય છે જે પેદા થાય છે જ્યારે શાખા સૂચનોના setફસેટની ગણતરી કરતી વખતે ઉત્પન્ન થાય છે જેઆઇટી કમ્પાઇલર દરમ્યાન જે મશીન કોડ જનરેટ કરે છે.

ખાસ કરીને, તેનો ઉલ્લેખ છે કે શાખાની સૂચનાઓ બનાવતી વખતે, તે ધ્યાનમાં લેવામાં આવતું નથી કે laceપ્ટિમાઇઝેશન તબક્કામાંથી પસાર થયા પછી ડિસ્પ્લેસમેન્ટ બદલાઈ શકે છે, તેથી આ નિષ્ફળતાનો ઉપયોગ વિસંગત મશીન કોડ પેદા કરવા અને લેવલ કર્નલ પર ચલાવવા માટે થઈ શકે છે.

તે નોંધવું જોઈએ કે ઇબીપીએફ સબસિસ્ટમની આ એક માત્ર નબળાઈ નથી જે તાજેતરના વર્ષોમાં જાણીતી બની છે, માર્ચના અંતમાં, કર્નલમાં વધુ બે નબળાઈઓ ઓળખવામાં આવી હતી (સીવીઇ -2020-27170, સીવીઇ -2020-27171), જે સ્પેક્ટર-ક્લાસ નબળાઈઓ સામે બાયપાસ સુરક્ષા માટે eBPF નો ઉપયોગ કરવાની ક્ષમતા પ્રદાન કરે છે, જે કર્નલ મેમરીની સામગ્રીને નિર્ધારિત કરવાની મંજૂરી આપે છે અને જે ચોક્કસ કામગીરીના સટ્ટાકીય અમલ માટે શરતોની રચનામાં પરિણમે છે.

સ્પેક્ટર એટેક માટે વિશેષાધિકૃત કોડમાં આદેશોના વિશિષ્ટ ક્રમની હાજરીની આવશ્યકતા હોય છે, જેનાથી સૂચનોના સટ્ટાકીય અમલ થાય છે. ઇબીપીએફમાં, ઘણી રીતો મળી આવી છે તેમના અમલ માટે પ્રસારિત બીપીએફ પ્રોગ્રામ્સ સાથે મેનિપ્યુલેશન્સ દ્વારા આવી સૂચનાઓ પેદા કરવા માટે.

  • સીવીઇ -2020-27170 નબળાઈ બીપીએફ તપાસનારમાં પોઇન્ટર મેનિપ્યુલેશન્સને કારણે થાય છે, જેના કારણે સટ્ટાકીય કામગીરી બફરની બહારના વિસ્તારમાં પ્રવેશ કરવા માટેનું કારણ બને છે.
  • સીવીઇ -2020-27171 નબળાઈ પોઇંટરો સાથે કામ કરતી વખતે પૂર્ણાંક અંડરફ્લો બગથી સંબંધિત છે, જેનાથી આઉટ-ઓફ-બફર ડેટાની સટ્ટાકીય toક્સેસ થાય છે.

આ મુદ્દાઓ પહેલાથી જ કર્નલ આવૃત્તિ 5.11.8, 5.10.25, 5.4.107, 4.19.182, અને 4.14.227 માં સુધારેલ છે, અને મોટાભાગના લિનક્સ ડિસ્ટ્રિબ્યુશન માટે કર્નલ અપડેટ્સમાં સમાવવામાં આવેલ છે. સંશોધનકારોએ એક શોષણ પ્રોટોટાઇપ તૈયાર કર્યો છે જે અનિયંત્રિત વપરાશકર્તાને કર્નલ મેમરીમાંથી ડેટા ફરીથી પ્રાપ્ત કરી શકે છે.

એક ઉકેલો અંગે લાલ ટોપીની અંદર સૂચિત છે:

શમન:

આ સમસ્યા ડિફ defaultલ્ટ રૂપે મોટાભાગની સિસ્ટમોને અસર કરતી નથી. એડમિનિસ્ટ્રેટરે બીપીએફ જેઆઈટીને અસર કરવા સક્ષમ બનાવ્યું હોત.

આદેશ સાથે તે તરત જ અક્ષમ કરી શકાય છે:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

અથવા /etc/sysctl.d/44-bpf -jit-अक्षम માં કિંમત સેટ કરીને તે પછીના બધા સિસ્ટમ બૂટ માટે અક્ષમ કરી શકાય છે

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નબળાઈ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની કડી.

તે ઉલ્લેખનીય છે કે સમસ્યા 5.11.12 (સમાવિષ્ટ) સુધી ચાલુ રહે છે અને હજી સુધી મોટાભાગના વિતરણોમાં હલ કરવામાં આવી નથી, તેમ છતાં સુધારણા પહેલાથી જ જગ્યાએ છે. પેચ તરીકે ઉપલબ્ધ.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.