ಸಿಸ್ಕೋ ಟ್ಯಾಲೋಸ್ ಸಂಶೋಧಕರು ಬಿಡುಗಡೆ ಮಾಡಿದ್ದಾರೆ ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಬಳಸಬಹುದಾದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನಲ್ಲಿನ ದುರ್ಬಲತೆ ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಮತ್ತು ವ್ಯವಸ್ಥೆಯನ್ನು ರಾಜಿ ಮಾಡುವ ಸಾಧನವಾಗಿಯೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ದುರ್ಬಲತೆ ಮಾಹಿತಿ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ದುರ್ಬಲತೆ ಎಂದು ವಿವರಿಸಲಾಗಿದೆ ಇದು ಆಕ್ರಮಣಕಾರನಿಗೆ ಕರ್ನಲ್ ಸ್ಟ್ಯಾಕ್ನ ಸ್ಮರಣೆಯನ್ನು ನೋಡಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. '
ಸಿವಿಇ -2020-28588 ಎಂಬುದು ದುರ್ಬಲತೆ ARM ಸಾಧನಗಳಲ್ಲಿ ಕಂಡುಹಿಡಿದಿದೆ proc / pid / syscall ಕ್ರಿಯಾತ್ಮಕತೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ 32-ಬಿಟ್ ಸಾಧನಗಳು. ಸಿಸ್ಕೋ ಟ್ಯಾಲೋಸ್ ಪ್ರಕಾರ, ಅಜೂರ್ ಸ್ಪಿಯರ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಧನದಲ್ಲಿ ಈ ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಕಂಡುಹಿಡಿಯಲಾಯಿತು.
ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.1 ಸ್ಥಿರ ಮತ್ತು 5.4.66 ರ / ಪ್ರೊಕ್ / ಪಿಡ್ / ಸಿಸ್ಕಾಲ್ ಕ್ರಿಯಾತ್ಮಕತೆಯಲ್ಲಿ ಮಾಹಿತಿ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ದುರ್ಬಲತೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಈ ಸಮಸ್ಯೆಯನ್ನು v5.1-rc4 ನಲ್ಲಿ ಪರಿಚಯಿಸಲಾಗಿದೆ (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 ಅನ್ನು ಮಾಡುತ್ತದೆ) ಮತ್ತು ಇದು ಇನ್ನೂ v5.10-rc4 ನಲ್ಲಿದೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ಮಧ್ಯಂತರ ಆವೃತ್ತಿಗಳು ಪರಿಣಾಮ ಬೀರುವ ಸಾಧ್ಯತೆಯಿದೆ. ಈ ದುರ್ಬಲತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರರು / proc / pid / syscall ಅನ್ನು ಓದಬಹುದು, ಇದರಿಂದಾಗಿ ಕರ್ನಲ್ ಮೆಮೊರಿ ವಿಷಯವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತದೆ.
ಪ್ರೊಕ್ ವಿಶೇಷ ಹುಸಿ-ಫೈಲ್ಸಿಸ್ಟಮ್ ಆಗಿದೆ ಯುನಿಕ್ಸ್ ತರಹದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯ ಡೇಟಾವನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಪ್ರವೇಶಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಕರ್ನಲ್ನಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ. ಪ್ರಕ್ರಿಯೆಯ ಮಾಹಿತಿ ಮತ್ತು ಇತರ ಸಿಸ್ಟಮ್ ಮಾಹಿತಿಯನ್ನು ಕ್ರಮಾನುಗತ, ಫೈಲ್ ತರಹದ ರಚನೆಯಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.
ಉದಾಹರಣೆಗೆ, ಇದು ಉಪ ಡೈರೆಕ್ಟರಿಗಳು / ಪ್ರೊಕ್ / [ಪಿಡ್] ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ನಿರ್ದಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಫೈಲ್ಗಳು ಮತ್ತು ಉಪ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅನುಗುಣವಾದ ಪ್ರಕ್ರಿಯೆ ಐಡಿ ಬಳಸಿ ಓದಬಹುದು. "ಸಿಸ್ಕಾಲ್" ಫೈಲ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಕರ್ನಲ್ ಬಳಸುವ ಸಿಸ್ಟಮ್ ಕರೆಗಳ ಲಾಗ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕಾನೂನುಬದ್ಧ ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಫೈಲ್ ಆಗಿದೆ.
ಕಂಪನಿಗೆ, ಎಲ್ಹ್ಯಾಕರ್ಸ್ ನ್ಯೂನತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಸಿಸ್ಕಾಲ್ ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಕರ್ನಲ್ ಡೇಟಾ ರಚನೆಗಳ ನಡುವೆ ಸಂವಹನ ನಡೆಸಲು ಬಳಸುವ ಸಿಸ್ಟಮ್ ಮೂಲಕ, ಪ್ರೊಕ್. ಪ್ರಾರಂಭಿಕವಲ್ಲದ ರಾಶಿ ಮೆಮೊರಿಯ 24 ಬೈಟ್ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಹ್ಯಾಕರ್ಗಳು ಆಜ್ಞೆಗಳನ್ನು ನೀಡಿದರೆ ಸಿಸ್ಕಾಲ್ ಪ್ರೊಕ್ಫ್ಸ್ ಪ್ರವೇಶವನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಇದು ಕರ್ನಲ್ ವಿಳಾಸ ಸ್ಪೇಸ್ ಲೇ layout ಟ್ ಯಾದೃಚ್ ization ಿಕೀಕರಣದ (ಕೆಎಎಸ್ಎಲ್ಆರ್) ಬೈಪಾಸ್ಗೆ ಕಾರಣವಾಗುತ್ತದೆ.
ಈ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನೋಡಿದಾಗ, ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿ ಕಾಣುತ್ತದೆ, ಆದರೆ ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ
args
ಹಾದುಹೋದ ನಿಯತಾಂಕವು ಬಂದಿದೆproc_pid_syscall
ಕಾರ್ಯ ಮತ್ತು ವಾಸ್ತವವಾಗಿ ರೀತಿಯದ್ದಾಗಿದೆ__u64 args
. ARM ವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಕಾರ್ಯ ವ್ಯಾಖ್ಯಾನವು ಗಾತ್ರವನ್ನು ಪರಿವರ್ತಿಸುತ್ತದೆarg
ಎಂಟು ಬೈಟ್ಗಳಿಂದ ನಾಲ್ಕು-ಬೈಟ್ ಅಂಶಗಳಲ್ಲಿ ರಚನೆ (ಅಂದಿನಿಂದunsigned long
ARM ನಲ್ಲಿ ಇದು 4 ಬೈಟ್ಗಳು), ಅದು ಫಲಿತಾಂಶವನ್ನು ನೀಡುತ್ತದೆmemcpy
ಅನ್ನು 20 ಬೈಟ್ಗಳಾಗಿ ನಕಲಿಸಲಾಗಿದೆ (ಜೊತೆಗೆ 4 ಕ್ಕೆargs[0]
).ಅಂತೆಯೇ, i386 ಗೆ, ಎಲ್ಲಿ
unsigned long
ಇದು ಕೇವಲ 4 ಬೈಟ್ಗಳುargs
ವಾದದ ಮೊದಲ 24 ಬೈಟ್ಗಳನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ, ಉಳಿದ 24 ಬೈಟ್ಗಳನ್ನು ಹಾಗೇ ಬಿಡಲಾಗುತ್ತದೆ.ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಾವು ಹಿಂತಿರುಗಿ ನೋಡಿದರೆ
proc_pid_syscall
ಕಾರ್ಯ.32-ಬಿಟ್ ARM ಮತ್ತು i386 ನಲ್ಲಿ ನಾವು 24 ಬೈಟ್ಗಳನ್ನು ಮಾತ್ರ ನಕಲಿಸುತ್ತೇವೆ
args
ರಚನೆ, ಫಾರ್ಮ್ಯಾಟ್ ಸ್ಟ್ರಿಂಗ್ 48 ಬೈಟ್ಗಳನ್ನು ಓದುತ್ತದೆargs
ಮ್ಯಾಟ್ರಿಕ್ಸ್, ರಿಂದ%llx
ಫಾರ್ಮ್ಯಾಟ್ ಸ್ಟ್ರಿಂಗ್ 32-ಬಿಟ್ ಮತ್ತು 64-ಬಿಟ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಎಂಟು ಬೈಟ್ಗಳಾಗಿವೆ. ಆದ್ದರಿಂದ 24 ಬೈಟ್ಗಳು ಪ್ರಾರಂಭಿಸದ ರಾಶಿ ಮೆಮೊರಿಯು output ಟ್ಪುಟ್ ಪಡೆಯುವಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ, ಇದು ಕೆಎಎಸ್ಎಲ್ಆರ್ ಬೈಪಾಸ್ಗೆ ಕಾರಣವಾಗಬಹುದು.
ಎಂದು ಸಂಶೋಧಕರು ಹೇಳುತ್ತಾರೆ ಈ ದಾಳಿ "ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ದೂರದಿಂದಲೇ ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯ" ಏಕೆಂದರೆ ಅದು ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಿಂದ ಕಾನೂನುಬದ್ಧ ಫೈಲ್ ಅನ್ನು ಓದುತ್ತಿದೆ. "ಸರಿಯಾಗಿ ಬಳಸಿದರೆ, ಇತರ ಮಾಹಿತಿಯಿಲ್ಲದ ಲಿನಕ್ಸ್ ದೋಷಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು ಹ್ಯಾಕರ್ ಈ ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಲಾಭವನ್ನು ಪಡೆಯಬಹುದು" ಎಂದು ಸಿಸ್ಕೊ ಹೇಳುತ್ತಾರೆ.
ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಗೂಗಲ್ ಇತ್ತೀಚೆಗೆ ಹೀಗೆ ಹೇಳಿದೆ:
"ಮೆಮೊರಿ ಭದ್ರತಾ ನ್ಯೂನತೆಗಳು ಸಾಧನಗಳ ಸುರಕ್ಷತೆಗೆ, ವಿಶೇಷವಾಗಿ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಬೆದರಿಕೆ ಹಾಕುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಆಂಡ್ರಾಯ್ಡ್ ಮೊಬೈಲ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ, ಗೂಗಲ್ ಹೇಳುವಂತೆ 2019 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾದ ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಸುರಕ್ಷತಾ ದೋಷಗಳು ಮೆಮೊರಿ ಭದ್ರತಾ ದೋಷಗಳ ಪರಿಣಾಮವಾಗಿದೆ.
ಕೊನೆಯ ಆದರೆ ಕನಿಷ್ಠವಲ್ಲ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನ 5.10-ಆರ್ಸಿ 4, 5.4.66, 5.9.8 ಆವೃತ್ತಿಗಳನ್ನು ನವೀಕರಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಈ ದುರ್ಬಲತೆಯನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ ಮತ್ತು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನ ಮುಂದಿನ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ದೃ confirmed ಪಡಿಸಲಾಗಿದೆ.
ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ ಪೋಸ್ಟ್ ಬಗ್ಗೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.