सिस्को टालोसच्या संशोधकांनी जाहीर केले काही दिवसांपूर्वी लिनक्स कर्नलमधील एक असुरक्षा जी डेटा चोरी करण्यासाठी वापरली जाऊ शकते आणि विशेषाधिकार वाढविण्याच्या आणि सिस्टमशी तडजोड करण्याचे साधन देखील आहे.
असुरक्षितता 'माहिती प्रकटीकरण असुरक्षा' म्हणून वर्णन केले जे आक्रमणकर्त्यास कर्नल स्टॅकची मेमरी पाहण्याची परवानगी देऊ शकेल. '
सीव्हीई -2020-28588 ही असुरक्षितता आहे एआरएम डिव्हाइसेस प्रोक / पीड / सिस्कॉल कार्यक्षमतेत सापडले ऑपरेटिंग सिस्टम चालवणारे 32-बिट. सिस्को टालोसच्या म्हणण्यानुसार, ही समस्या पहिल्यांदा अॅज्योर स्फेअरवर चालणार्या डिव्हाइसवर आढळली.
लिनक्स कर्नल St.१ स्थिर आणि .5.1. /.5.4.66 च्या / proc / pid / syscall कार्यक्षमतेमध्ये माहिती प्रकटीकरण असुरक्षा आहे. अधिक स्पष्टपणे, हा मुद्दा v5.1-rc4 मध्ये सादर केला गेला आहे (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 कमिट करतो) आणि अद्याप v5.10-rc4 मध्ये उपस्थित आहे, त्यामुळे सर्व दरम्यानच्या आवृत्त्या प्रभावित होण्याची शक्यता आहे. आक्रमणकर्ता हे असुरक्षितता सक्रिय करण्यासाठी / proc / pid / syscall वाचू शकतो, ज्यामुळे कर्नल मेमरी सामग्री गमावते.
प्रोक एक विशेष छद्म-फाईलसिस्टम आहे युनिक्स सारख्या ऑपरेटिंग सिस्टमवर प्रक्रिया डेटामध्ये गतीशीलपणे प्रवेश करण्यासाठी वापरला जातो कर्नल मध्ये आढळले. प्रक्रिया माहिती आणि अन्य सिस्टम माहिती एक श्रेणीबद्ध, फाईल-सारख्या संरचनेत सादर करते.
उदाहरणार्थ, त्यात सबडिरेक्टरीज / प्रोक / [पीड] आहेत, त्यापैकी प्रत्येकात विशिष्ट प्रक्रियांबद्दल माहिती उघडकीस आणणार्या फायली आणि उपनिर्देशिका आहेत, संबंधित प्रक्रिया आयडीचा वापर करून वाचनीय. "सिसकॉल" फाईलच्या बाबतीत, ही एक कायदेशीर लिनक्स ऑपरेटिंग सिस्टम फाइल आहे ज्यामध्ये कर्नलद्वारे वापरलेल्या सिस्टम कॉलचे लॉग असतात.
कंपनीसाठी, एलहॅकर्स त्रुटींचा गैरफायदा घेऊ शकतात आणि ऑपरेटिंग सिस्टम आणि सिस्किल फाइलमध्ये प्रवेश करू शकतात कर्नल डेटा स्ट्रक्चर्स दरम्यान संवाद साधण्यासाठी वापरल्या जाणार्या सिस्टमद्वारे, प्रॉ. हॅकर्स अनइंटाइलाइज्ड हिप मेमरीचे 24 बाइट्स तयार करण्यासाठी कमांड जारी केल्यास, कर्नल अॅड्रेस स्पेस लेआउट रँडमाइझेशन (केएएसएलआर) च्या बाईपासकडे जाणे आवश्यक असल्यास, स्काईकल प्रॉफ्स एंट्री वापरली जाऊ शकते.
हे विशिष्ट कार्य बघून सर्व काही ठीक दिसत आहे, परंतु हे लक्षात घेण्यासारखे आहे
args
उत्तीर्ण पॅरामीटर आलाproc_pid_syscall
फंक्शन आणि असे प्रकार प्रत्यक्षात असतात__u64 args
. एआरएम सिस्टममध्ये फंक्शन डेफिनेशन आकार बदलतेarg
आठ बाइटपासून फोर बाइट घटकांमध्ये अॅरे (त्यानंतरपासून)unsigned long
एआरएममध्ये ते 4 बाइट आहेत) ज्याचा परिणाम त्या मध्ये आहेmemcpy
20 बाइट मध्ये कॉपी केले आहे (अधिक 4 साठीargs[0]
).त्याचप्रमाणे, आय 386 साठी, कोठे
unsigned long
हे फक्त 4 बाइटचे आहेargs
युक्तिवादाचे पहिले 24 बाइट लिहिलेले आहेत, उर्वरित 24 बाइट अक्षरे सोडून.दोन्ही प्रकरणांमध्ये, जर आपण मागे वळून पाहिले तर
proc_pid_syscall
कार्य.32-बिट एआरएम आणि आय 386 मध्ये असताना आम्ही केवळ 24 बाइट कॉपी करतो
args
अॅरे, फॉरमॅटची स्ट्रिंग 48 बाइट वाचून संपेलargs
मॅट्रिक्स, पासून%llx
स्वरूप स्ट्रिंग 32-बिट आणि 64-बिट सिस्टमवर आठ बाइट्स आहे. तर अनइंटाइलाइझर हेप मेमरीच्या 24 बाइट्सचे आउटपुट मिळते, जे केएएसएलआर बायपास होऊ शकते.
असे संशोधकांनी नमूद केले आहे हा हल्ला "नेटवर्कवर दूरस्थपणे ओळखणे अशक्य आहे" कारण हे एका कायदेशीर लिनक्स ऑपरेटिंग सिस्टम फाइलमधून वाचत आहे. "सिस्को म्हणतो," जर योग्यरित्या वापरले गेले तर हॅकर या माहितीच्या गळतीचा गैरफायदा घेऊ शकत नाही.
या संदर्भात, गुगलने अलीकडेच म्हटलेः
“मेमरी सुरक्षा त्रुटी अनेकदा डिव्हाइस, विशेषत: अनुप्रयोग आणि ऑपरेटिंग सिस्टमची सुरक्षा धोक्यात आणतात. उदाहरणार्थ, लिनक्स कर्नलद्वारे समर्थित अँड्रॉइड मोबाइल ऑपरेटिंग सिस्टमवरही, Google म्हणते की असे आढळले आहे की २०१ in मध्ये संबोधित केलेल्या अर्ध्याहून अधिक सुरक्षा असुरक्षा मेमरी सुरक्षा बगचे परिणाम आहेत.
शेवटचे पण महत्त्वाचे पासून लिनक्स कर्नलची आवृत्ती 5.10-आरसी 4, 5.4.66, 5.9.8 अद्ययावत करण्याची शिफारस केली जाते या असुरक्षाची चाचणी केली गेली आहे आणि लिनक्स कर्नलच्या पुढील आवृत्त्यांचे शोषण करण्यास सक्षम असल्याची पुष्टी केली गेली आहे.
शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास पोस्ट बद्दल, आपण मधील तपशील तपासू शकता खालील दुवा.