त्यांना कर्नलमधील एक असुरक्षितता आढळली जी माहितीच्या चोरीस परवानगी देऊ शकते

सिस्को टालोसच्या संशोधकांनी जाहीर केले काही दिवसांपूर्वी लिनक्स कर्नलमधील एक असुरक्षा जी डेटा चोरी करण्यासाठी वापरली जाऊ शकते आणि विशेषाधिकार वाढविण्याच्या आणि सिस्टमशी तडजोड करण्याचे साधन देखील आहे.

असुरक्षितता 'माहिती प्रकटीकरण असुरक्षा' म्हणून वर्णन केले जे आक्रमणकर्त्यास कर्नल स्टॅकची मेमरी पाहण्याची परवानगी देऊ शकेल. '

सीव्हीई -2020-28588 ही असुरक्षितता आहे एआरएम डिव्‍हाइसेस प्रोक / पीड / सिस्‍कॉल कार्यक्षमतेत सापडले ऑपरेटिंग सिस्टम चालवणारे 32-बिट. सिस्को टालोसच्या म्हणण्यानुसार, ही समस्या पहिल्यांदा अ‍ॅज्योर स्फेअरवर चालणार्‍या डिव्हाइसवर आढळली.

लिनक्स कर्नल St.१ स्थिर आणि .5.1. /.5.4.66 च्या / proc / pid / syscall कार्यक्षमतेमध्ये माहिती प्रकटीकरण असुरक्षा आहे. अधिक स्पष्टपणे, हा मुद्दा v5.1-rc4 मध्ये सादर केला गेला आहे (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 कमिट करतो) आणि अद्याप v5.10-rc4 मध्ये उपस्थित आहे, त्यामुळे सर्व दरम्यानच्या आवृत्त्या प्रभावित होण्याची शक्यता आहे. आक्रमणकर्ता हे असुरक्षितता सक्रिय करण्यासाठी / proc / pid / syscall वाचू शकतो, ज्यामुळे कर्नल मेमरी सामग्री गमावते.

प्रोक एक विशेष छद्म-फाईलसिस्टम आहे युनिक्स सारख्या ऑपरेटिंग सिस्टमवर प्रक्रिया डेटामध्ये गतीशीलपणे प्रवेश करण्यासाठी वापरला जातो कर्नल मध्ये आढळले. प्रक्रिया माहिती आणि अन्य सिस्टम माहिती एक श्रेणीबद्ध, फाईल-सारख्या संरचनेत सादर करते.

उदाहरणार्थ, त्यात सबडिरेक्टरीज / प्रोक / [पीड] आहेत, त्यापैकी प्रत्येकात विशिष्ट प्रक्रियांबद्दल माहिती उघडकीस आणणार्‍या फायली आणि उपनिर्देशिका आहेत, संबंधित प्रक्रिया आयडीचा वापर करून वाचनीय. "सिसकॉल" फाईलच्या बाबतीत, ही एक कायदेशीर लिनक्स ऑपरेटिंग सिस्टम फाइल आहे ज्यामध्ये कर्नलद्वारे वापरलेल्या सिस्टम कॉलचे लॉग असतात.

कंपनीसाठी, एलहॅकर्स त्रुटींचा गैरफायदा घेऊ शकतात आणि ऑपरेटिंग सिस्टम आणि सिस्किल फाइलमध्ये प्रवेश करू शकतात कर्नल डेटा स्ट्रक्चर्स दरम्यान संवाद साधण्यासाठी वापरल्या जाणार्‍या सिस्टमद्वारे, प्रॉ. हॅकर्स अनइंटाइलाइज्ड हिप मेमरीचे 24 बाइट्स तयार करण्यासाठी कमांड जारी केल्यास, कर्नल अ‍ॅड्रेस स्पेस लेआउट रँडमाइझेशन (केएएसएलआर) च्या बाईपासकडे जाणे आवश्यक असल्यास, स्काईकल प्रॉफ्स एंट्री वापरली जाऊ शकते.

हे विशिष्ट कार्य बघून सर्व काही ठीक दिसत आहे, परंतु हे लक्षात घेण्यासारखे आहे argsउत्तीर्ण पॅरामीटर आला proc_pid_syscallफंक्शन आणि असे प्रकार प्रत्यक्षात असतात __u64 args. एआरएम सिस्टममध्ये फंक्शन डेफिनेशन आकार बदलते argआठ बाइटपासून फोर बाइट घटकांमध्ये अ‍ॅरे (त्यानंतरपासून) unsigned longएआरएममध्ये ते 4 बाइट आहेत) ज्याचा परिणाम त्या मध्ये आहे memcpy20 बाइट मध्ये कॉपी केले आहे (अधिक 4 साठी args[0]).

त्याचप्रमाणे, आय 386 साठी, कोठे unsigned longहे फक्त 4 बाइटचे आहे argsयुक्तिवादाचे पहिले 24 बाइट लिहिलेले आहेत, उर्वरित 24 बाइट अक्षरे सोडून.

दोन्ही प्रकरणांमध्ये, जर आपण मागे वळून पाहिले तर proc_pid_syscallकार्य.

32-बिट एआरएम आणि आय 386 मध्ये असताना आम्ही केवळ 24 बाइट कॉपी करतो argsअ‍ॅरे, फॉरमॅटची स्ट्रिंग 48 बाइट वाचून संपेल argsमॅट्रिक्स, पासून %llxस्वरूप स्ट्रिंग 32-बिट आणि 64-बिट सिस्टमवर आठ बाइट्स आहे. तर अनइंटाइलाइझर हेप मेमरीच्या 24 बाइट्सचे आउटपुट मिळते, जे केएएसएलआर बायपास होऊ शकते.

असे संशोधकांनी नमूद केले आहे हा हल्ला "नेटवर्कवर दूरस्थपणे ओळखणे अशक्य आहे" कारण हे एका कायदेशीर लिनक्स ऑपरेटिंग सिस्टम फाइलमधून वाचत आहे. "सिस्को म्हणतो," जर योग्यरित्या वापरले गेले तर हॅकर या माहितीच्या गळतीचा गैरफायदा घेऊ शकत नाही.

या संदर्भात, गुगलने अलीकडेच म्हटलेः

“मेमरी सुरक्षा त्रुटी अनेकदा डिव्हाइस, विशेषत: अनुप्रयोग आणि ऑपरेटिंग सिस्टमची सुरक्षा धोक्यात आणतात. उदाहरणार्थ, लिनक्स कर्नलद्वारे समर्थित अँड्रॉइड मोबाइल ऑपरेटिंग सिस्टमवरही, Google म्हणते की असे आढळले आहे की २०१ in मध्ये संबोधित केलेल्या अर्ध्याहून अधिक सुरक्षा असुरक्षा मेमरी सुरक्षा बगचे परिणाम आहेत.

शेवटचे पण महत्त्वाचे पासून लिनक्स कर्नलची आवृत्ती 5.10-आरसी 4, 5.4.66, 5.9.8 अद्ययावत करण्याची शिफारस केली जाते या असुरक्षाची चाचणी केली गेली आहे आणि लिनक्स कर्नलच्या पुढील आवृत्त्यांचे शोषण करण्यास सक्षम असल्याची पुष्टी केली गेली आहे.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास पोस्ट बद्दल, आपण मधील तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.