Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಹಲವಾರು ದೋಷಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ

ಇತ್ತೀಚೆಗೆ, ಅಪಾಯಕಾರಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾದ ಹಲವಾರು ದುರ್ಬಲತೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ ಎಂಬ ಸುದ್ದಿ ಬಿಡುಗಡೆಯಾಗಿದೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ನಲ್ಲಿ ಮತ್ತು ಇದು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಸಿಸ್ಟಂನಲ್ಲಿ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳಲ್ಲಿ ಮೊದಲನೆಯದು CVE-2022-0995 ಮತ್ತು ಆಗಿದೆ ಈವೆಂಟ್ ಟ್ರ್ಯಾಕಿಂಗ್ ಉಪವ್ಯವಸ್ಥೆ "watch_queue" ನಲ್ಲಿ ಪ್ರಸ್ತುತ ಮತ್ತು ಇದು ನಿಯೋಜಿತ ಬಫರ್‌ನ ಹೊರಗಿನ ಕರ್ನಲ್ ಮೆಮೊರಿಯ ಪ್ರದೇಶಕ್ಕೆ ಡೇಟಾವನ್ನು ಬರೆಯಲು ಕಾರಣವಾಗುತ್ತದೆ. ಸವಲತ್ತುಗಳಿಲ್ಲದೆ ಯಾವುದೇ ಬಳಕೆದಾರರು ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು ಮತ್ತು ಅವರ ಕೋಡ್ ಅನ್ನು ಕರ್ನಲ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.

ದುರ್ಬಲತೆಯು watch_queue_set_size() ಕಾರ್ಯದಲ್ಲಿ ಇರುತ್ತದೆ ಮತ್ತು ಮೆಮೊರಿಯನ್ನು ನಿಯೋಜಿಸದಿದ್ದರೂ ಸಹ ಪಟ್ಟಿಯಿಂದ ಎಲ್ಲಾ ಪಾಯಿಂಟರ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸುವ ಪ್ರಯತ್ನದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದೆ. "CONFIG_WATCH_QUEUE=y" ಆಯ್ಕೆಯೊಂದಿಗೆ ಕರ್ನಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವಾಗ ಸಮಸ್ಯೆಯು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ, ಇದನ್ನು ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಬಳಸುತ್ತವೆ.

ದುರ್ಬಲತೆ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಅದನ್ನು ಪರಿಹರಿಸಲಾಯಿತು ಗೆ ಸೇರಿಸಲಾದ ಬದಲಾವಣೆಯಲ್ಲಿ ಮಾರ್ಚ್ 11 ರಂದು ಕರ್ನಲ್.

ಬಹಿರಂಗಪಡಿಸಿದ ಎರಡನೇ ದುರ್ಬಲತೆ CVE-2022-27666 ಏನು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ esp4 ಮತ್ತು esp6 ನಲ್ಲಿ ಇರುತ್ತದೆ IPv4 ಮತ್ತು IPv6 ಎರಡನ್ನೂ ಬಳಸುವಾಗ ಬಳಸಲಾಗುವ IPsec ಗಾಗಿ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಟಿಂಗ್ ಸೆಕ್ಯುರಿಟಿ ಪೇಲೋಡ್ (ESP) ರೂಪಾಂತರಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆ ಸಾಮಾನ್ಯ ಸವಲತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಕರ್ನಲ್ ಮೆಮೊರಿಯಲ್ಲಿ ವಸ್ತುಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯಲು ಮತ್ತು ಅವುಗಳ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ. ಹಂಚಿಕೆ ಮಾಡಲಾದ ಮೆಮೊರಿಯ ಗಾತ್ರ ಮತ್ತು ವಾಸ್ತವವಾಗಿ ಸ್ವೀಕರಿಸಿದ ಡೇಟಾದ ನಡುವಿನ ಅಸಾಮರಸ್ಯದಿಂದಾಗಿ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಸಂದೇಶದ ಗರಿಷ್ಟ ಗಾತ್ರವು skb_page_frag_refill ರಚನೆಗಾಗಿ ನಿಗದಿಪಡಿಸಿದ ಮೆಮೊರಿಯ ಗರಿಷ್ಠ ಗಾತ್ರವನ್ನು ಮೀರಬಹುದು.

ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಮಾರ್ಚ್ 7 ರಂದು ಕರ್ನಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ (5.17, 5.16.15, ಇತ್ಯಾದಿಗಳಲ್ಲಿ ಸ್ಥಿರವಾಗಿದೆ), ಜೊತೆಗೆ ಕೆಲಸದ ಮೂಲಮಾದರಿಯನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಉಬುಂಟು ಡೆಸ್ಕ್‌ಟಾಪ್ 21.10 ನಲ್ಲಿ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುವ ಶೋಷಣೆಯಿಂದ GitHub ನಲ್ಲಿ.

ಎಂದು ಹೇಳಲಾಗಿದೆ ಸಣ್ಣ ಬದಲಾವಣೆಗಳೊಂದಿಗೆ, ಶೋಷಣೆಯು ಫೆಡೋರಾ ಮತ್ತು ಡೆಬಿಯನ್‌ನಲ್ಲಿಯೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಶೋಷಣೆಯನ್ನು ಮೂಲತಃ pwn2own 2022 ಸ್ಪರ್ಧೆಗೆ ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ ಎಂದು ಗಮನಿಸಬೇಕು, ಆದರೆ ಸಂಬಂಧಿತ ದೋಷವನ್ನು ಕರ್ನಲ್ ಡೆವಲಪರ್‌ಗಳು ಗುರುತಿಸಿದ್ದಾರೆ ಮತ್ತು ಸರಿಪಡಿಸಿದ್ದಾರೆ, ಆದ್ದರಿಂದ ದುರ್ಬಲತೆಯ ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು.

ಬಹಿರಂಗಪಡಿಸಿದ ಇತರ ದುರ್ಬಲತೆಗಳೆಂದರೆ CVE-2022-1015 y CVE-2022-1016 nf_tables ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ netfilter ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಇದು nftables ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್ ಅನ್ನು ಫೀಡ್ ಮಾಡುತ್ತದೆ. ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಎರಡೂ ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಕೆಲಸದ ಶೋಷಣೆಗಳ ತಯಾರಿಕೆಯನ್ನು ಘೋಷಿಸಿದರು, ವಿತರಣೆಗಳು ಕರ್ನಲ್ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ಕೆಲವು ದಿನಗಳ ನಂತರ ಬಿಡುಗಡೆ ಮಾಡಲು ಯೋಜಿಸಲಾಗಿದೆ.

ಮೊದಲ ಸಮಸ್ಯೆ ಸವಲತ್ತು ಇಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಸ್ಟಾಕ್‌ಗೆ ಬೌಂಡ್-ಆಫ್-ಬೌಂಡ್‌ಗಳನ್ನು ಸಾಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. nftables ನಿಯಮಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಂದ ಒದಗಿಸಲಾದ ಸೂಚ್ಯಂಕಗಳ ಮೌಲ್ಯೀಕರಣದ ಹಂತದಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಉತ್ತಮವಾಗಿ ರೂಪುಗೊಂಡ nftables ಅಭಿವ್ಯಕ್ತಿಗಳ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆ ಕಾರಣವಾಗಿದೆ ಅಭಿವರ್ಧಕರು ಸೂಚಿಸಿದ ಅಂಶಕ್ಕೆ "enum nft_registers reg" ನ ಮೌಲ್ಯವು ಒಂದು ಬೈಟ್ ಆಗಿದೆ, ಹಾಗೆಯೇ ಕೆಲವು ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಕಂಪೈಲರ್, ನಿರ್ದಿಷ್ಟ C89 ಪ್ರಕಾರ, ನೀವು 32 ಬಿಟ್ ಮೌಲ್ಯವನ್ನು ಬಳಸಬಹುದು ಇದಕ್ಕಾಗಿ. ಈ ಚಮತ್ಕಾರದಿಂದಾಗಿ, ಮೆಮೊರಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ನಿಯೋಜಿಸಲು ಬಳಸಲಾಗುವ ಗಾತ್ರವು ರಚನೆಯಲ್ಲಿನ ಡೇಟಾದ ನೈಜ ಗಾತ್ರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ, ಇದು ಸ್ಟಾಕ್ ಪಾಯಿಂಟರ್‌ಗಳ ಮೇಲೆ ರಚನೆಯ ಟೈಲಿಂಗ್‌ಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಆದರೆ ಯಶಸ್ವಿ ದಾಳಿಗೆ nftables ಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ.

ಅವುಗಳನ್ನು CLONE_NEWUSER ಅಥವಾ CLONE_NEWNET ಹಕ್ಕುಗಳೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿ (ನೆಟ್‌ವರ್ಕ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳು) ಪಡೆಯಬಹುದು (ಉದಾಹರಣೆಗೆ, ನೀವು ಪ್ರತ್ಯೇಕವಾದ ಕಂಟೇನರ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದಾದರೆ). ದುರ್ಬಲತೆಯು ಕಂಪೈಲರ್ ಬಳಸುವ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳಿಗೆ ನಿಕಟವಾಗಿ ಸಂಬಂಧಿಸಿದೆ, ಉದಾಹರಣೆಗೆ, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" ಮೋಡ್‌ನಲ್ಲಿ ಕಂಪೈಲ್ ಮಾಡುವಾಗ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.12 ರಂತೆ ದುರ್ಬಲತೆಯ ದುರ್ಬಳಕೆ ಸಾಧ್ಯ.

ನೆಟ್‌ಫಿಲ್ಟರ್‌ನಲ್ಲಿ ಎರಡನೇ ದುರ್ಬಲತೆ ಸಂಭವಿಸುತ್ತದೆ ಪ್ರವೇಶಿಸುವಾಗ ಮೆಮೊರಿ ಪ್ರದೇಶವನ್ನು ಈಗಾಗಲೇ ಮುಕ್ತಗೊಳಿಸಲಾಗಿದೆ (use-after-free) nft_do_chain ಡ್ರೈವರ್‌ನಲ್ಲಿ ಮತ್ತು ಅನ್‌ಇನಿಶಿಯಲೈಸ್ಡ್ ಕರ್ನಲ್ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳ ಸೋರಿಕೆಯನ್ನು ಉಂಟುಮಾಡಬಹುದು, ಇದನ್ನು nftables ಎಕ್ಸ್‌ಪ್ರೆಶನ್‌ಗಳೊಂದಿಗೆ ಕುಶಲತೆಯಿಂದ ಓದಬಹುದು ಮತ್ತು ಉದಾಹರಣೆಗೆ, ಇತರ ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಅಭಿವೃದ್ಧಿ ಶೋಷಣೆಯ ಸಮಯದಲ್ಲಿ ಪಾಯಿಂಟರ್ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 5.13 ರಂತೆ ದುರ್ಬಲತೆಯ ದುರ್ಬಳಕೆ ಸಾಧ್ಯ.

ಇತ್ತೀಚೆಗೆ ಬಿಡುಗಡೆಯಾದ ಸರಿಪಡಿಸುವ ಕರ್ನಲ್ ನವೀಕರಣಗಳಲ್ಲಿ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲಾಗಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.