उन्हें Linux कर्नेल में दो भेद्यताएँ मिलीं

10

कुछ दिनों पहले खबर आई थी कि लिनक्स कर्नेल में दो कमजोरियों की पहचान की गई उनमें से पहला पहले से ही CVE-2022-0435 के रूप में सूचीबद्ध है और लिनक्स कर्नेल मॉड्यूल में पाया गया था जो TIPC (ट्रांसपेरेंट इंटरप्रोसेस कम्युनिकेशन) नेटवर्क प्रोटोकॉल का संचालन प्रदान करता है।

यह भेद्यता कोड को कर्नेल स्तर पर निष्पादित करने की अनुमति दे सकता है एक विशेष रूप से डिज़ाइन किए गए नेटवर्क पर एक पैकेट भेजकर।

समस्या केवलtipc.ko कर्नेल मॉड्यूल लोड किए गए सिस्टम को प्रभावित करता है और TIPC स्टैक के साथ कॉन्फ़िगर किया गया है, जो आमतौर पर क्लस्टर में उपयोग किया जाता है और गैर-विशिष्ट लिनक्स वितरण पर डिफ़ॉल्ट रूप से सक्षम नहीं होता है।

भेद्यता यह स्टैक ओवरफ़्लो के कारण होता है जो पैकेटों को संसाधित करते समय होता है, डोमेन के सदस्य नोड्स की संख्या के साथ फ़ील्ड का मान जिसमें यह 64 से अधिक है।

टिपसी.को मॉड्यूल में नोड मापदंडों को संग्रहीत करने के लिए, एक निश्चित सरणी "यू32 सदस्य[64]", लेकिन प्रसंस्करण की प्रक्रिया में पैकेज में क्या निर्दिष्ट है। नोड संख्या "member_cnt" मान की जांच नहीं करती है, जो नीचे दिए गए मेमोरी क्षेत्र में डेटा के नियंत्रित ओवरराइटिंग के लिए 64 से अधिक मानों का उपयोग करने की अनुमति देता है। "dom_bef" संरचना के बाद का स्टैक।

टीआईपीसी प्रोटोकॉल मूल रूप से एरिक्सन द्वारा विकसित किया गया था, इसे क्लस्टर में अंतर-प्रक्रिया संचार को व्यवस्थित करने के लिए डिज़ाइन किया गया है, और यह मुख्य रूप से क्लस्टर नोड्स पर सक्षम है। टीआईपीसी ईथरनेट और यूडीपी (नेटवर्क पोर्ट 6118) दोनों पर काम कर सकता है।

ईथरनेट पर काम करते समय, स्थानीय नेटवर्क से हमला किया जा सकता है, और यूडीपी का उपयोग करते समय, वैश्विक नेटवर्क से, यदि पोर्ट फ़ायरवॉल द्वारा कवर नहीं किया गया है। हमला स्थानीय उपयोगकर्ता द्वारा होस्ट पर विशेषाधिकारों के बिना भी किया जा सकता है। टीआईपीसी को सक्षम करने के लिए, आपको टिपसी.को कर्नेल मॉड्यूल को लोड करना होगा और नेटलिंक या टिपसी उपयोगिता का उपयोग करके नेटवर्क इंटरफ़ेस पर बाइंडिंग को कॉन्फ़िगर करना होगा।

यह उल्लेख है कि कर्नेल को "CONFIG_FORTIFY_SRC=y" मोड में बनाते समय (आरएचईएल में प्रयुक्त), जो memcpy() फ़ंक्शन में अतिरिक्त सीमा जांच जोड़ता है, ऑपरेशन आपातकालीन रोक तक सीमित है (कर्नेल "कर्नेल पैनिक" स्थिति में चला जाता है।)

यदि यह अतिरिक्त जांच के बिना चलता है और यदि स्टैक की सुरक्षा के लिए उपयोग किए जाने वाले कैनरी झंडे के बारे में जानकारी लीक हो जाती है, तो समस्या का उपयोग कर्नेल अधिकारों के साथ दूरस्थ रूप से कोड निष्पादित करने के लिए किया जा सकता है। समस्या की पहचान करने वाले शोधकर्ताओं का कहना है कि शोषण तकनीक तुच्छ है और वितरण में भेद्यता को व्यापक रूप से हटाने के बाद इसका खुलासा किया जाएगा।

भेद्यता पैदा करने वाला बग 15 जून 2016 को पेश किया गया था। और Linux 4.8 कर्नेल का हिस्सा बन गया। भेद्यता कर्नेल संस्करणों में तय किया गया लिनक्स 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 और 4.9.301।

एक और भेद्यता जो लिनक्स कर्नेल में पाया गया था आरलिमिट बाधाओं को संभालने के लिए कोड में CVE-2022-24122 है विभिन्न उपयोगकर्ता नामस्थानों में.

बग को 2021 की गर्मियों में जोड़े गए एक बदलाव में पेश किया गया था, कुछ RLIMIT काउंटरों के कार्यान्वयन को "ucounts" संरचना का उपयोग करने के लिए आगे बढ़ाना। RLIMIT के लिए बनाए गए ucounts ऑब्जेक्ट्स का उपयोग उनके लिए आवंटित मेमोरी को मुक्त करने के बाद (उपयोग-बाद-मुक्त) उनके साथ जुड़े नेमस्पेस को हटाकर जारी रखा जाता है, जिससे कर्नेल-स्तरीय कोड निष्पादन प्राप्त करना संभव हो जाता है।

एक वंचित उपयोगकर्ता द्वारा भेद्यता का शोषण केवल तभी संभव है जब सिस्टम के पास उपयोगकर्ता आईडी नेमस्पेस (अनविशेषाधिकार प्राप्त उपयोगकर्ता नामस्थान) तक पहुंच न हो, जो कि उबंटू और फेडोरा पर डिफ़ॉल्ट रूप से सक्षम है।, लेकिन डेबियन और आरएचईएल पर सक्रिय नहीं है।

भेद्यता को रोकने के वैकल्पिक समाधान के रूप में, आप उपयोगकर्ता के नामस्थान तक अविशेषाधिकार प्राप्त पहुंच को अक्षम कर सकते हैं:

sysctl -w kernel.unprivileged_userns_clone=0

समस्या लिनक्स कर्नेल 5.14 के बाद से अस्तित्व में है और अद्यतन 5.16.5 और 5.15.19 में ठीक किया जाएगा। डेबियन, उबंटू, एसयूएसई/ओपनएसयूएसई, और आरएचईएल स्थिर शाखाएं समस्या से प्रभावित नहीं हैं, लेकिन नए फेडोरा और आर्क लिनक्स कर्नेल में दिखाई देती हैं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।