ईबीपीएफमधील दोन नवीन असुरक्षितता स्पेक्टर 4 विरुद्ध बायपास संरक्षणाची परवानगी देतात

स्पॅक्टर लोगो

अलीकडेच बातमीने ती फोडली दोन असुरक्षा ओळखल्या गेल्या लिनक्स कर्नल मध्ये वापरण्याची परवानगी द्या उपप्रणाली ईबीपीएफ स्पेक्टर 4 हल्ल्यापासून संरक्षण बायपास करेल (एसएसबी, सट्टा स्टोअर बायपास). असे नमूद केले आहे की एक अनधिकृत बीपीएफ प्रोग्राम वापरून, एक हल्लेखोर काही ऑपरेशनच्या सट्टा अंमलबजावणीसाठी परिस्थिती निर्माण करू शकतो आणि कर्नल मेमरीच्या अनियंत्रित क्षेत्रांची सामग्री निर्धारित करू शकतो.

स्पेक्टर हल्ला पद्धत 4 प्रोसेसर कॅशेमध्ये अडकलेला डेटा पुनर्संचयित करण्यावर अवलंबून आहे अप्रत्यक्ष पत्ता वापरून इंटरलीव्ड रीड आणि राईट ऑपरेशन्सवर प्रक्रिया करताना ऑपरेशनच्या सट्टा अंमलबजावणीचा परिणाम टाकून दिल्यानंतर.

जेव्हा रीड ऑपरेशन लिखित ऑपरेशनचे अनुसरण करते, वाचन दिशानिर्देशाची ऑफसेट आधीच अशाच कार्यांमुळे ओळखली जाऊ शकते (रीड ऑपरेशन्स बर्‍याचदा केले जातात आणि कॅशेमधून वाचन केले जाऊ शकते) आणि प्रोसेसर अप्रत्यक्ष लिखाणाच्या दिशानिर्देश ऑफसेटची गणना न करता प्रतीक्षा केल्याशिवाय सट्टा लावून वाचू शकतो.

जर, ऑफसेटची गणना केल्यानंतर, लेखन आणि वाचनासाठी मेमरी क्षेत्रांचे छेदनबिंदू आढळल्यास, प्रोसेसर आधीच सट्टा पद्धतीने प्राप्त केलेला वाचन परिणाम काढून टाकेल आणि या ऑपरेशनची पुनरावृत्ती करेल. हे फंक्शन वाचण्याच्या सूचनांना मागील मूल्यामध्ये काही दिशेने प्रवेश करण्याची अनुमती देते तर सेव्ह ऑपरेशन अद्याप प्रलंबित आहे.

अयशस्वी सट्टा व्यापार नाकारल्यानंतर, त्याच्या अंमलबजावणीचे ट्रेस कॅशेमध्ये राहतात, त्यानंतर कॅशेची सामग्री निश्चित करण्यासाठी एक पद्धत ती पुनर्प्राप्त करण्यासाठी वापरली जाऊ शकते कॅशे प्रवेश वेळ आणि कॅशेड डेटामधील बदलांच्या विश्लेषणावर आधारित.

लक्षात ठेवा की प्रत्येक विषयाचा दुसऱ्यावर स्वतंत्रपणे गैरवापर केला जाऊ शकतो, त्यावर अवलंबून राहून त्रुटींमध्ये जे ओव्हरलॅप होत नाहीत.

पीओसी खाजगीरित्या बीपीएफ उपप्रणालीच्या देखभाल करणाऱ्यांसह सामायिक केले गेले आहेत व्यवस्था विकासात मदत.

पहिली असुरक्षा CVE-2021-35477: हे BPF कार्यक्रमाच्या प्रमाणीकरण यंत्रणेतील दोषामुळे होते. स्पेक्टर 4 च्या हल्ल्यापासून बचाव करण्यासाठी, चेकर मेमरीमध्ये संभाव्य त्रासदायक सेव्ह ऑपरेशन्स नंतर अतिरिक्त सूचना जोडतो, मागील ऑपरेशनचे ट्रेस ऑफसेट करण्यासाठी शून्य मूल्य साठवतो.

असे गृहीत धरले गेले होते की शून्य लेखन ऑपरेशन खूप वेगवान असेल आणि सट्टा अंमलबजावणी थांबवेल कारण ते केवळ बीपीएफ स्टॅक फ्रेम पॉइंटरवर अवलंबून आहे. परंतु, खरं तर, अशी परिस्थिती निर्माण करणे शक्य होते ज्यात सट्टा अंमलबजावणीकडे जाणाऱ्या सूचनांना प्रतिबंधात्मक सेव्ह ऑपरेशनपूर्वी अंमलात आणण्याची वेळ असते.

दुसरी असुरक्षा CVE-2021-3455: या वस्तुस्थितीशी संबंधित आहे की जेव्हा BPF चेकर मेमरीमध्ये सेव्ह ऑपरेशन्स संभाव्य धोकादायक शोधतो, बीपीएफ स्टॅकचे प्रारंभिक क्षेत्र, पहिले लेखन ऑपरेशन ज्यामध्ये ते संरक्षित नाही, त्याकडे दुर्लक्ष केले जाते.

या वैशिष्ट्यामुळे स्टोअर सूचना कार्यान्वित करण्यापूर्वी, प्रारंभिक मेमरी क्षेत्रावर अवलंबून, सट्टा वाचन ऑपरेशन करण्याची शक्यता निर्माण होते. बीपीएफ स्टॅकसाठी नवीन मेमरी आधीच वाटप केलेल्या मेमरीमध्ये असलेली सामग्री तपासल्याशिवाय वाटप केली जाते आणि बीपीएफ प्रोग्राम सुरू होण्यापूर्वीच्या टप्प्यात, मेमरी क्षेत्राची सामग्री व्यवस्थापित करण्याचा एक मार्ग आहे, जो नंतर वाटप केला जाईल बीपीएफ स्टॅक.

उपलब्ध समाधान चालू ठेवण्यासाठी शमन तंत्र पुन्हा लागू करते सीपीयू विक्रेत्यांनी शिफारस केलेली आणि मेनलाइन कर्नलमध्ये उपलब्ध गिट रेपॉजिटरी.

शेवटी, हे नमूद केले आहे की कर्नलमधील ईबीपीएफ उपप्रणालीच्या देखभाल करणार्‍यांनी शोषण प्रोटोटाइपमध्ये प्रवेश मिळविला जो व्यवहारात हल्ले करण्याची शक्यता दर्शवितो.

समस्या पॅचच्या स्वरूपात निश्चित केल्या आहेत, ज्या पुढील लिनक्स कर्नल अद्यतनामध्ये समाविष्ट केल्या जातील, म्हणून पुढील काही दिवसांमध्ये विविध वितरणासाठी अद्यतने येणे सुरू होईल.

स्त्रोत: https://www.openwall.com/


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.