ಅವರು ಲಿನಕ್ಸ್ ಇಬಿಪಿಎಫ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿದರು

ಇತ್ತೀಚೆಗೆ ಸುದ್ದಿ ಅದನ್ನು ಮುರಿಯಿತು ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಸಿವಿಇ -2021-29154) ಇಬಿಪಿಎಫ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಇದು ಪುಚಾಲನೆಯಲ್ಲಿರುವ ಪತ್ತೆಹಚ್ಚುವಿಕೆ, ಉಪವ್ಯವಸ್ಥೆಯ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಸಂಚಾರ ನಿಯಂತ್ರಣ ನಿಯಂತ್ರಕಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ ವಿಶೇಷ ಜೆಐಟಿ ವರ್ಚುವಲ್ ಯಂತ್ರದಲ್ಲಿ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಒಳಗೆ ಚಾಲನೆಯಲ್ಲಿದೆ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಚಲಾಯಿಸಲು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಅವರು 86-ಬಿಟ್ ಮತ್ತು 32-ಬಿಟ್ x64 ವ್ಯವಸ್ಥೆಗಳಿಗಾಗಿ ಶೋಷಣೆಯ ಕೆಲಸದ ಮೂಲಮಾದರಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಾಧ್ಯವಾಯಿತು, ಇದನ್ನು ಅಪ್ರತಿಮ ಬಳಕೆದಾರರು ಬಳಸಬಹುದು.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಮಸ್ಯೆಯ ತೀವ್ರತೆಯು ಇಬಿಪಿಎಫ್ ಸಿಸ್ಟಮ್ ಕರೆಯ ಲಭ್ಯತೆಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ ಎಂದು ರೆಡ್ ಹ್ಯಾಟ್ ಹೇಳುತ್ತಾರೆ. ಬಳಕೆದಾರರಿಗಾಗಿ. ಉದಾಹರಣೆಗೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ RHEL ಮತ್ತು ಇತರ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ, BPF JIT ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಮತ್ತು ಬಳಕೆದಾರರು CAP_SYS_ADMIN ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವಾಗ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ಅವರು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವಂತಹ ಸಮಸ್ಯೆಯನ್ನು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ
ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಸವಲತ್ತು ರಹಿತ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರು.

ಕೆಲವು ವಾಸ್ತುಶಿಲ್ಪಗಳಿಗೆ ಬಿಪಿಎಫ್ ಜೆಐಟಿ ಕಂಪೈಲರ್‌ಗಳು ಹೇಗೆ ಲೆಕ್ಕ ಹಾಕುತ್ತವೆ ಎಂಬುದು ಸಮಸ್ಯೆಯಾಗಿದೆ
ಯಂತ್ರ ಕೋಡ್ ಅನ್ನು ರಚಿಸುವಾಗ ಶಾಖೆ ಆಫ್‌ಸೆಟ್‌ಗಳು. ಇದನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಬಹುದು
ಅಸಂಗತ ಯಂತ್ರ ಕೋಡ್ ರಚಿಸಲು ಮತ್ತು ಅದನ್ನು ಕರ್ನಲ್ ಮೋಡ್‌ನಲ್ಲಿ ಚಲಾಯಿಸಲು,
ಅಸುರಕ್ಷಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಯಂತ್ರಣದ ಹರಿವನ್ನು ಅಪಹರಿಸಲಾಗುತ್ತದೆ.

ಮತ್ತು ಅವರು ಅದನ್ನು ವಿವರಿಸುತ್ತಾರೆ ಕವಲೊಡೆಯುವ ಸೂಚನೆಗಳ ಆಫ್‌ಸೆಟ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ ಉತ್ಪತ್ತಿಯಾಗುವ ದೋಷದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ ಯಂತ್ರ ಕೋಡ್ ಅನ್ನು ಉತ್ಪಾದಿಸುವ ಜೆಐಟಿ ಕಂಪೈಲರ್ ಸಮಯದಲ್ಲಿ.

ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಶಾಖೆಯ ಸೂಚನೆಗಳನ್ನು ರಚಿಸುವಾಗ, ಆಪ್ಟಿಮೈಸೇಶನ್ ಹಂತದ ಮೂಲಕ ಹೋದ ನಂತರ ಸ್ಥಳಾಂತರವು ಬದಲಾಗಬಹುದು ಎಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಈ ವೈಫಲ್ಯವನ್ನು ಅಸಂಗತ ಯಂತ್ರ ಸಂಕೇತವನ್ನು ಉತ್ಪಾದಿಸಲು ಮತ್ತು ಅದನ್ನು ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಳಸಬಹುದು. ಕರ್ನಲ್ .

ಅದನ್ನು ಗಮನಿಸಬೇಕು ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ತಿಳಿದಿರುವ ಇಬಿಪಿಎಫ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇದು ಕೇವಲ ದುರ್ಬಲತೆಯಲ್ಲ, ಮಾರ್ಚ್ ಅಂತ್ಯದಲ್ಲಿ, ಕರ್ನಲ್ನಲ್ಲಿ ಇನ್ನೂ ಎರಡು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಸಿವಿಇ -2020-27170, ಸಿವಿಇ -2020-27171), ಇದು ಸ್ಪೆಕ್ಟರ್ ವರ್ಗ ದೋಷಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಇಬಿಪಿಎಫ್ ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದು ಕರ್ನಲ್ ಮೆಮೊರಿಯ ವಿಷಯವನ್ನು ನಿರ್ಧರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಮತ್ತು ಇದು ಕೆಲವು ಕಾರ್ಯಾಚರಣೆಗಳ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಪರಿಸ್ಥಿತಿಗಳ ಸೃಷ್ಟಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಗೆ ಸವಲತ್ತು ಕೋಡ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಅನುಕ್ರಮ ಆಜ್ಞೆಗಳ ಉಪಸ್ಥಿತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಸೂಚನೆಗಳ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಇಬಿಪಿಎಫ್‌ನಲ್ಲಿ, ಹಲವಾರು ಮಾರ್ಗಗಳು ಕಂಡುಬಂದಿವೆ ಅಂತಹ ಸೂಚನೆಗಳನ್ನು ಅವುಗಳ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಸಾರವಾಗುವ ಬಿಪಿಎಫ್ ಕಾರ್ಯಕ್ರಮಗಳೊಂದಿಗೆ ಕುಶಲತೆಯಿಂದ ರಚಿಸುವುದು.

  • ಸಿವಿಇ -2020-27170 ದುರ್ಬಲತೆಯು ಬಿಪಿಎಫ್ ಚೆಕ್ಕರ್‌ನಲ್ಲಿನ ಪಾಯಿಂಟರ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ಗಳಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಬಫರ್‌ನ ಹೊರಗಿನ ಪ್ರದೇಶವನ್ನು ಪ್ರವೇಶಿಸಲು ula ಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.
  • CVE-2020-27171 ದುರ್ಬಲತೆಯು ಪಾಯಿಂಟರ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಒಂದು ಪೂರ್ಣಾಂಕದ ಒಳಹರಿವಿನ ದೋಷಕ್ಕೆ ಸಂಬಂಧಿಸಿದೆ, ಇದು ಬಫರ್-ಹೊರಗಿನ ಡೇಟಾಗೆ spec ಹಾತ್ಮಕ ಪ್ರವೇಶಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಈಗಾಗಲೇ ಕರ್ನಲ್ ಆವೃತ್ತಿ 5.11.8, 5.10.25, 5.4.107, 4.19.182, ಮತ್ತು 4.14.227 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಿಗಾಗಿ ಕರ್ನಲ್ ನವೀಕರಣಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ. ಸಂಶೋಧಕರು ಶೋಷಣೆ ಮೂಲಮಾದರಿಯನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ, ಇದು ಅಪ್ರತಿಮ ಬಳಕೆದಾರರಿಗೆ ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಡೇಟಾವನ್ನು ಹಿಂಪಡೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಒಂದು ಪರಿಹಾರಕ್ಕಾಗಿ Red Hat ಒಳಗೆ ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ:

ತಗ್ಗಿಸುವಿಕೆ:

ಈ ಸಮಸ್ಯೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಹೆಚ್ಚಿನ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ನಿರ್ವಾಹಕರು ಬಿಪಿಎಫ್ ಜೆಐಟಿಯನ್ನು ಪರಿಣಾಮ ಬೀರಲು ಶಕ್ತಗೊಳಿಸಬೇಕಾಗಿತ್ತು.

ಆಜ್ಞೆಯೊಂದಿಗೆ ಇದನ್ನು ತಕ್ಷಣ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು:

# echo 0 > /proc/sys/net/core/bpf_jit_enable

ಅಥವಾ /etc/sysctl.d/44-bpf -jit-disable ನಲ್ಲಿ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ ಎಲ್ಲಾ ನಂತರದ ಸಿಸ್ಟಮ್ ಬೂಟ್‌ಗಳಿಗೆ ಇದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು

## start file ##
net.core.bpf_jit_enable=0</em>
end file ##

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ ಈ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.

ಆವೃತ್ತಿ 5.11.12 (ಅಂತರ್ಗತ) ರವರೆಗೆ ಸಮಸ್ಯೆ ಮುಂದುವರಿಯುತ್ತದೆ ಮತ್ತು ತಿದ್ದುಪಡಿ ಈಗಾಗಲೇ ಜಾರಿಯಲ್ಲಿದ್ದರೂ ಸಹ ಹೆಚ್ಚಿನ ವಿತರಣೆಗಳಲ್ಲಿ ಇನ್ನೂ ಪರಿಹರಿಸಲಾಗಿಲ್ಲ ಎಂದು ನಮೂದಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಪ್ಯಾಚ್ ಆಗಿ ಲಭ್ಯವಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.