Systemd-magazined ನಲ್ಲಿ ಮೂರು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ

systemd ದುರ್ಬಲತೆ

ಅಪ್ರಬುದ್ಧ ದಾಳಿಕೋರನು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ತನ್ನ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುವ ಮೂರು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಮತ್ತು systemd- ಜರ್ನಲ್‌ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ರೂಟ್‌ನಂತೆ ಚಲಾಯಿಸಿ, ಇದು systemd ಗೆ ಲಾಗಿನ್ ಆಗಲು ಕಾರಣವಾಗಿದೆ.

ದುರ್ಬಲತೆಗಳು systemd ಬಳಸುವ ಎಲ್ಲಾ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ರಕಟವಾಗುತ್ತದೆ, SUSE Linux Enterprise 15 ಹೊರತುಪಡಿಸಿ, ಓಪನ್ ಸೂಸ್ ಲೀಪ್ 15.0, ಮತ್ತು ಫೆಡೋರಾ 28/29, ಇದರಲ್ಲಿ systemd ಘಟಕಗಳನ್ನು "-fstack-clash-protection" ಸೇರ್ಪಡೆಯೊಂದಿಗೆ ಜೋಡಿಸಲಾಗುತ್ತದೆ.

ದೋಷಗಳು ಯಾವುವು?

ದುರ್ಬಲತೆಗಳು ಈಗಾಗಲೇ ನೋಂದಾಯಿಸಲಾಗಿದೆ CVE-2018-16864 y CVE-2018-16865 ನಿಯೋಜಿಸಲಾದ ಮೆಮೊರಿ ಬ್ಲಾಕ್ನ ಮಿತಿಯಿಂದ ಡೇಟಾವನ್ನು ಬರೆಯಲು ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ದುರ್ಬಲತೆ CVE-2018-16866 ಬಾಹ್ಯ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳ ವಿಷಯವನ್ನು ಓದಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಸಂಶೋಧಕರು ಶೋಷಣೆಯ ಕೆಲಸದ ಮೂಲಮಾದರಿಯನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದಾರೆ ಇದು, ಸಿವಿಇ-2018-16865 ಮತ್ತು ಸಿವಿಇ-2018-16866 ದೋಷಗಳನ್ನು ಬಳಸುತ್ತದೆ.

ಸಂಶೋಧಕರು ಈ ದೋಷಗಳ ಬಗ್ಗೆ ಏನು ವಿವರಿಸಲಾಗಿದೆ ಐ 10 ಆರ್ಕಿಟೆಕ್ಚರ್ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ಸುಮಾರು 386 ನಿಮಿಷಗಳ ದಾಳಿಯ ನಂತರ ಮತ್ತು ಎಎಮ್‌ಡಿ 70 ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ 64 ನಿಮಿಷಗಳ ದಾಳಿಯ ನಂತರ ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ಅವರು ನಮಗೆ ಹೇಳುತ್ತಾರೆ.

ಈ ಶೋಷಣೆಯನ್ನು ಡೆಬಿಯನ್ 9.5 ರಂದು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ.

ಅವರು ಅದನ್ನು ವಿವರಿಸುತ್ತಾರೆ:

ಶೋಷಣೆ ಬರೆದಾಗ, ಸ್ಟ್ಯಾಕ್ Сlash ತಂತ್ರವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದರ ಮೂಲತತ್ವವು ಉಕ್ಕಿ ಹರಿಯುವ ರಾಶಿಯ ವಿಷಯಗಳು ಸ್ಟಾಕ್ ಪ್ರದೇಶದಲ್ಲಿದ್ದಾಗ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸುವುದು ಅಥವಾ ಇದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ, ರಾಶಿ ಪ್ರದೇಶವನ್ನು ಪುನಃ ಬರೆಯಬಹುದು.

ಸ್ಟಾಕ್ ಮತ್ತು ರಾಶಿಯನ್ನು ಒಂದಕ್ಕೊಂದು ಹೊಂದಿಕೊಂಡಿರುವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುತ್ತದೆ (ಸ್ಟಾಕ್ ಪ್ರದೇಶವು ರಾಶಿಗೆ ನಿಗದಿಪಡಿಸಿದ ಮೆಮೊರಿಯನ್ನು ತಕ್ಷಣವೇ ಅನುಸರಿಸುತ್ತದೆ).

ಉದ್ದೇಶಿತ ಶೋಷಣೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಸ್ಟಾಕ್ ಆಲಾಶ್ ವರ್ಗ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ ಸಾಕಾಗುವುದಿಲ್ಲ ಎಂಬ umption ಹೆಯನ್ನು ದೃ ms ಪಡಿಸುತ್ತದೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಜಿಸಿಸಿಯನ್ನು "-fstack-clash-protection" ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಪುನರ್ನಿರ್ಮಾಣ ಮಾಡುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.

ದೋಷಗಳ ಬಗ್ಗೆ

ದುರ್ಬಲತೆ ಡೇಟಾವನ್ನು ಲಾಗ್‌ಗೆ ಉಳಿಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸಿಸ್ಲಾಗ್ () ಗೆ ಕರೆ ಮೂಲಕ ವರ್ಗಾಯಿಸುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ ಸಿವಿಇ-2018-16864 ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು., ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಆಜ್ಞಾ ಸಾಲಿನ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳು (ಹಲವಾರು ಮೆಗಾಬೈಟ್‌ಗಳು) systemd-magazined ಪ್ರಕ್ರಿಯೆಯ ಕುಸಿತಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಆಜ್ಞಾ ಸಾಲಿನ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳೊಂದಿಗೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ ಮೂಲಕ, ಸ್ಟಾಕ್‌ನ ಆರಂಭದಲ್ಲಿ ನಿಯಂತ್ರಿತ ಸ್ಟಾಕ್ ಕ್ಯೂ ಅನ್ನು ಇರಿಸಬಹುದು ಎಂದು ವಿಶ್ಲೇಷಣೆ ತೋರಿಸಿದೆ.

ಆದರೆ ಯಶಸ್ವಿ ದಾಳಿಗೆ, ಕರ್ನಲ್‌ನಲ್ಲಿ ಬಳಸುವ ಸ್ಟಾಕ್ ಪ್ರೊಟೆಕ್ಷನ್ ಪುಟದ ರಕ್ಷಣಾ ತಂತ್ರವನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಅವಶ್ಯಕ., ಇದರ ಸಾರವು ಮಿತಿಗಳ ಮೆಮೊರಿ ಪುಟಗಳ ಬದಲಿಯಾಗಿರುತ್ತದೆ. ವಿನಾಯಿತಿಯನ್ನು ಹೆಚ್ಚಿಸಲು (ಪುಟ ದೋಷ).

ಈ ರಕ್ಷಣೆಯನ್ನು ಸಮಾನಾಂತರವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು systemd-magazined “ರೇಸ್ ಸ್ಥಿತಿಯಲ್ಲಿ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ”, ಪುಟ ಮೆಮೊರಿ ನಮೂದಿನಿಂದಾಗಿ ನಿಯಂತ್ರಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕುಸಿಯಲು ಸಮಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಓದಲು ಮಾತ್ರ.

ಮೊದಲ ದುರ್ಬಲತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಇನ್ನೂ ಎರಡು ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸಿದವು.

ಎರಡನೆಯ ದುರ್ಬಲತೆ CVE-2018-16865 ನಿಮಗೆ ಸ್ಟಾಕ್ Сlash ಓವರ್‌ಲೇ ಷರತ್ತುಗಳನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ರನ್ / ಸಿಸ್ಟಂ / ಜರ್ನಲ್ / ಸಾಕೆಟ್ ಫೈಲ್ಗೆ ಬಹಳ ದೊಡ್ಡ ಸಂದೇಶವನ್ನು ಬರೆಯುವ ಮೂಲಕ ಹೋಲುತ್ತದೆ.

ಮೂರನೇ ದುರ್ಬಲತೆ ನೀವು ಕೊನೆಯ ":" ಅಕ್ಷರದೊಂದಿಗೆ ಸಿಸ್ಲಾಗ್ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಿದರೆ ಸಿವಿಇ-2018-16866 ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.

ಸ್ಟ್ರಿಂಗ್ ಪಾರ್ಸಿಂಗ್‌ನಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ, ಮುಕ್ತಾಯದ ಸ್ಟ್ರಿಂಗ್ '\ 0' ಅನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುವುದು ಮತ್ತು ದಾಖಲೆಯು '\ 0' ನ ಹೊರಗೆ ಬಫರ್ ಭಾಗವನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಇದು ಸ್ಟಾಕ್ ಮತ್ತು ಎಂಮ್ಯಾಪ್‌ನ ವಿಳಾಸಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

  • ಸಿವಿಇ-2018-16864 ದುರ್ಬಲತೆಯು ಏಪ್ರಿಲ್ 2013 ರಿಂದ ಸ್ಪಷ್ಟವಾಗಿದೆ (ಸಿಸ್ಟಮ್‌ಡಿ 203 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು), ಆದರೆ ಫೆಬ್ರವರಿ 230 ರಲ್ಲಿ ಸಿಸ್ಟಮ್‌ 2016 ಗೆ ಬದಲಾದ ನಂತರವೇ ಕಾರ್ಯಾಚರಣೆಗೆ ಸೂಕ್ತವಾಗಿದೆ.
  • ಸಿವಿಇ-2018-16865 ದುರ್ಬಲತೆಯು ಡಿಸೆಂಬರ್ 2011 ರಿಂದ ಸ್ಪಷ್ಟವಾಗಿದೆ (ಸಿಸ್ಟಂ 38) ಮತ್ತು ಇದು ಏಪ್ರಿಲ್ 2013 ರ ವೇಳೆಗೆ ಕಾರ್ಯಾಚರಣೆಗೆ ಲಭ್ಯವಿದೆ (ಸಿಸ್ಟಂ 201).
  • ಸಿವಿಇ-2018-16864 ಮತ್ತು ಸಿವಿಇ-2018-16865 ಸಮಸ್ಯೆಗಳನ್ನು ಕೆಲವು ಗಂಟೆಗಳ ಹಿಂದೆ ಸಿಸ್ಟಂನ ಮಾಸ್ಟರ್ ಶಾಖೆಯಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ.

ಸಿವಿಇ-2018-16866 ದುರ್ಬಲತೆಯು ಜೂನ್ 2015 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು (ಸಿಸ್ಟಂ 221) ಮತ್ತು ಇದನ್ನು ಆಗಸ್ಟ್ 2018 ರಲ್ಲಿ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ (ಸಿಸ್ಟಂ 240 ರಲ್ಲಿ ತೋರಿಸುತ್ತಿಲ್ಲ).

ವಿತರಣೆಗಳ ಮೂಲಕ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವವರೆಗೆ ಕೆಲಸದ ಶೋಷಣೆಯ ಬಿಡುಗಡೆಯನ್ನು ಮುಂದೂಡಲಾಗಿದೆ.

ಪ್ರಸ್ತುತ, ದುರ್ಬಲತೆಗಳ ವಿತರಣೆಗಳು ಇನ್ನೂ ತೇಪೆ ಹೊಂದಿಲ್ಲ, ಡೆಬಿಯನ್, ಉಬುಂಟು, ಆರ್ಹೆಚ್ಇಎಲ್, ಫೆಡೋರಾ, ಎಸ್‌ಯುಎಸ್ಇ, ಮತ್ತು ಅವುಗಳ ಉತ್ಪನ್ನಗಳಂತಹ ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗಿವೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಲುಯಿಕ್ಸ್ ಡಿಜೊ

    systemd sucks!

  2.   ಮಾರ್ಟಿಯೊ ಡಿಜೊ

    init ಸ್ವಾತಂತ್ರ್ಯ… ಹೌದು !!!!