ಮಾಹಿತಿಯ ಕಳ್ಳತನಕ್ಕೆ ಅನುವು ಮಾಡಿಕೊಡುವ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಅವರು ಪತ್ತೆ ಮಾಡಿದ್ದಾರೆ

ಸಿಸ್ಕೋ ಟ್ಯಾಲೋಸ್ ಸಂಶೋಧಕರು ಬಿಡುಗಡೆ ಮಾಡಿದ್ದಾರೆ ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಬಳಸಬಹುದಾದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಮತ್ತು ವ್ಯವಸ್ಥೆಯನ್ನು ರಾಜಿ ಮಾಡುವ ಸಾಧನವಾಗಿಯೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆ ಮಾಹಿತಿ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ದುರ್ಬಲತೆ ಎಂದು ವಿವರಿಸಲಾಗಿದೆ ಇದು ಆಕ್ರಮಣಕಾರನಿಗೆ ಕರ್ನಲ್ ಸ್ಟ್ಯಾಕ್‌ನ ಸ್ಮರಣೆಯನ್ನು ನೋಡಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. '

ಸಿವಿಇ -2020-28588 ಎಂಬುದು ದುರ್ಬಲತೆ ARM ಸಾಧನಗಳಲ್ಲಿ ಕಂಡುಹಿಡಿದಿದೆ proc / pid / syscall ಕ್ರಿಯಾತ್ಮಕತೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ 32-ಬಿಟ್ ಸಾಧನಗಳು. ಸಿಸ್ಕೋ ಟ್ಯಾಲೋಸ್ ಪ್ರಕಾರ, ಅಜೂರ್ ಸ್ಪಿಯರ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಧನದಲ್ಲಿ ಈ ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಕಂಡುಹಿಡಿಯಲಾಯಿತು.

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.1 ಸ್ಥಿರ ಮತ್ತು 5.4.66 ರ / ಪ್ರೊಕ್ / ಪಿಡ್ / ಸಿಸ್ಕಾಲ್ ಕ್ರಿಯಾತ್ಮಕತೆಯಲ್ಲಿ ಮಾಹಿತಿ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ದುರ್ಬಲತೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಈ ಸಮಸ್ಯೆಯನ್ನು v5.1-rc4 ನಲ್ಲಿ ಪರಿಚಯಿಸಲಾಗಿದೆ (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 ಅನ್ನು ಮಾಡುತ್ತದೆ) ಮತ್ತು ಇದು ಇನ್ನೂ v5.10-rc4 ನಲ್ಲಿದೆ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ಮಧ್ಯಂತರ ಆವೃತ್ತಿಗಳು ಪರಿಣಾಮ ಬೀರುವ ಸಾಧ್ಯತೆಯಿದೆ. ಈ ದುರ್ಬಲತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರರು / proc / pid / syscall ಅನ್ನು ಓದಬಹುದು, ಇದರಿಂದಾಗಿ ಕರ್ನಲ್ ಮೆಮೊರಿ ವಿಷಯವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತದೆ.

ಪ್ರೊಕ್ ವಿಶೇಷ ಹುಸಿ-ಫೈಲ್ಸಿಸ್ಟಮ್ ಆಗಿದೆ ಯುನಿಕ್ಸ್ ತರಹದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯ ಡೇಟಾವನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಪ್ರವೇಶಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಕರ್ನಲ್ನಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ. ಪ್ರಕ್ರಿಯೆಯ ಮಾಹಿತಿ ಮತ್ತು ಇತರ ಸಿಸ್ಟಮ್ ಮಾಹಿತಿಯನ್ನು ಕ್ರಮಾನುಗತ, ಫೈಲ್ ತರಹದ ರಚನೆಯಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, ಇದು ಉಪ ಡೈರೆಕ್ಟರಿಗಳು / ಪ್ರೊಕ್ / [ಪಿಡ್] ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ನಿರ್ದಿಷ್ಟ ಪ್ರಕ್ರಿಯೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಉಪ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಅನುಗುಣವಾದ ಪ್ರಕ್ರಿಯೆ ಐಡಿ ಬಳಸಿ ಓದಬಹುದು. "ಸಿಸ್ಕಾಲ್" ಫೈಲ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಕರ್ನಲ್ ಬಳಸುವ ಸಿಸ್ಟಮ್ ಕರೆಗಳ ಲಾಗ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಕಾನೂನುಬದ್ಧ ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಫೈಲ್ ಆಗಿದೆ.

ಕಂಪನಿಗೆ, ಎಲ್ಹ್ಯಾಕರ್ಸ್ ನ್ಯೂನತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಸಿಸ್ಕಾಲ್ ಫೈಲ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಕರ್ನಲ್ ಡೇಟಾ ರಚನೆಗಳ ನಡುವೆ ಸಂವಹನ ನಡೆಸಲು ಬಳಸುವ ಸಿಸ್ಟಮ್ ಮೂಲಕ, ಪ್ರೊಕ್. ಪ್ರಾರಂಭಿಕವಲ್ಲದ ರಾಶಿ ಮೆಮೊರಿಯ 24 ಬೈಟ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಹ್ಯಾಕರ್‌ಗಳು ಆಜ್ಞೆಗಳನ್ನು ನೀಡಿದರೆ ಸಿಸ್ಕಾಲ್ ಪ್ರೊಕ್ಫ್ಸ್ ಪ್ರವೇಶವನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಇದು ಕರ್ನಲ್ ವಿಳಾಸ ಸ್ಪೇಸ್ ಲೇ layout ಟ್ ಯಾದೃಚ್ ization ಿಕೀಕರಣದ (ಕೆಎಎಸ್‌ಎಲ್‌ಆರ್) ಬೈಪಾಸ್‌ಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಈ ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನೋಡಿದಾಗ, ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿ ಕಾಣುತ್ತದೆ, ಆದರೆ ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ argsಹಾದುಹೋದ ನಿಯತಾಂಕವು ಬಂದಿದೆ proc_pid_syscallಕಾರ್ಯ ಮತ್ತು ವಾಸ್ತವವಾಗಿ ರೀತಿಯದ್ದಾಗಿದೆ __u64 args. ARM ವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಕಾರ್ಯ ವ್ಯಾಖ್ಯಾನವು ಗಾತ್ರವನ್ನು ಪರಿವರ್ತಿಸುತ್ತದೆ argಎಂಟು ಬೈಟ್‌ಗಳಿಂದ ನಾಲ್ಕು-ಬೈಟ್ ಅಂಶಗಳಲ್ಲಿ ರಚನೆ (ಅಂದಿನಿಂದ unsigned longARM ನಲ್ಲಿ ಇದು 4 ಬೈಟ್‌ಗಳು), ಅದು ಫಲಿತಾಂಶವನ್ನು ನೀಡುತ್ತದೆ memcpyಅನ್ನು 20 ಬೈಟ್‌ಗಳಾಗಿ ನಕಲಿಸಲಾಗಿದೆ (ಜೊತೆಗೆ 4 ಕ್ಕೆ args[0]).

ಅಂತೆಯೇ, i386 ಗೆ, ಎಲ್ಲಿ unsigned longಇದು ಕೇವಲ 4 ಬೈಟ್‌ಗಳು argsವಾದದ ಮೊದಲ 24 ಬೈಟ್‌ಗಳನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ, ಉಳಿದ 24 ಬೈಟ್‌ಗಳನ್ನು ಹಾಗೇ ಬಿಡಲಾಗುತ್ತದೆ.

ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಾವು ಹಿಂತಿರುಗಿ ನೋಡಿದರೆ proc_pid_syscallಕಾರ್ಯ.

32-ಬಿಟ್ ARM ಮತ್ತು i386 ನಲ್ಲಿ ನಾವು 24 ಬೈಟ್‌ಗಳನ್ನು ಮಾತ್ರ ನಕಲಿಸುತ್ತೇವೆ argsರಚನೆ, ಫಾರ್ಮ್ಯಾಟ್ ಸ್ಟ್ರಿಂಗ್ 48 ಬೈಟ್‌ಗಳನ್ನು ಓದುತ್ತದೆ argsಮ್ಯಾಟ್ರಿಕ್ಸ್, ರಿಂದ %llxಫಾರ್ಮ್ಯಾಟ್ ಸ್ಟ್ರಿಂಗ್ 32-ಬಿಟ್ ಮತ್ತು 64-ಬಿಟ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಎಂಟು ಬೈಟ್‌ಗಳಾಗಿವೆ. ಆದ್ದರಿಂದ 24 ಬೈಟ್‌ಗಳು ಪ್ರಾರಂಭಿಸದ ರಾಶಿ ಮೆಮೊರಿಯು output ಟ್‌ಪುಟ್ ಪಡೆಯುವಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ, ಇದು ಕೆಎಎಸ್‌ಎಲ್‌ಆರ್ ಬೈಪಾಸ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು.

ಎಂದು ಸಂಶೋಧಕರು ಹೇಳುತ್ತಾರೆ ಈ ದಾಳಿ "ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ದೂರದಿಂದಲೇ ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯ" ಏಕೆಂದರೆ ಅದು ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ಕಾನೂನುಬದ್ಧ ಫೈಲ್ ಅನ್ನು ಓದುತ್ತಿದೆ. "ಸರಿಯಾಗಿ ಬಳಸಿದರೆ, ಇತರ ಮಾಹಿತಿಯಿಲ್ಲದ ಲಿನಕ್ಸ್ ದೋಷಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು ಹ್ಯಾಕರ್ ಈ ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಲಾಭವನ್ನು ಪಡೆಯಬಹುದು" ಎಂದು ಸಿಸ್ಕೊ ​​ಹೇಳುತ್ತಾರೆ.

ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಗೂಗಲ್ ಇತ್ತೀಚೆಗೆ ಹೀಗೆ ಹೇಳಿದೆ:

"ಮೆಮೊರಿ ಭದ್ರತಾ ನ್ಯೂನತೆಗಳು ಸಾಧನಗಳ ಸುರಕ್ಷತೆಗೆ, ವಿಶೇಷವಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಬೆದರಿಕೆ ಹಾಕುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಆಂಡ್ರಾಯ್ಡ್ ಮೊಬೈಲ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ, ಗೂಗಲ್ ಹೇಳುವಂತೆ 2019 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾದ ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಸುರಕ್ಷತಾ ದೋಷಗಳು ಮೆಮೊರಿ ಭದ್ರತಾ ದೋಷಗಳ ಪರಿಣಾಮವಾಗಿದೆ.

ಕೊನೆಯ ಆದರೆ ಕನಿಷ್ಠವಲ್ಲ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನ 5.10-ಆರ್ಸಿ 4, 5.4.66, 5.9.8 ಆವೃತ್ತಿಗಳನ್ನು ನವೀಕರಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಈ ದುರ್ಬಲತೆಯನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ ಮತ್ತು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಮುಂದಿನ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ದೃ confirmed ಪಡಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ ಪೋಸ್ಟ್ ಬಗ್ಗೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.