लिनक्स कर्नलमध्ये अनेक भेद्यता आढळल्या

अलीकडे, बातम्या प्रसिद्ध झाल्या होत्या की धोकादायक म्हणून वर्गीकृत केलेल्या अनेक असुरक्षा आढळल्या आहेत लिनक्स कर्नल मध्ये आणि ते स्थानिक वापरकर्त्याला सिस्टमवर त्यांचे विशेषाधिकार वाढवण्यास अनुमती देतात.

असुरक्षा प्रथम आहे सीव्हीई- 2022-0995 आणि आहे इव्हेंट ट्रॅकिंग उपप्रणाली "वॉच_क्यू" मध्ये उपस्थित आहे आणि यामुळे डेटा वाटप केलेल्या बफरच्या बाहेर कर्नल मेमरीच्या क्षेत्रामध्ये लिहिला जातो. हा हल्ला कोणत्याही वापरकर्त्याद्वारे विशेषाधिकारांशिवाय केला जाऊ शकतो आणि त्यांचा कोड कर्नल विशेषाधिकारांसह कार्यान्वित केला जाऊ शकतो.

असुरक्षितता watch_queue_set_size() फंक्शनमध्ये असते आणि मेमरी वाटप केलेली नसली तरीही, सूचीमधून सर्व पॉइंटर साफ करण्याच्या प्रयत्नाशी संबंधित आहे. "CONFIG_WATCH_QUEUE=y" पर्यायासह कर्नल तयार करताना समस्या प्रकट होते, जे बहुतेक Linux वितरणाद्वारे वापरले जाते.

तो असुरक्षितता उल्लेख आहे ते सोडवले गेले मध्ये जोडलेल्या बदलामध्ये 11 मार्च रोजी कर्नल.

दुसरी भेद्यता जी उघड झाली ती आहे सीव्हीई- 2022-27666 काय आहे कर्नल मॉड्यूल esp4 आणि esp6 मध्ये उपस्थित आहे जे IPv4 आणि IPv6 दोन्ही वापरताना वापरल्या जाणार्‍या IPsec साठी एन्कॅप्स्युलेटिंग सिक्युरिटी पेलोड (ESP) परिवर्तने लागू करतात.

असुरक्षितता सामान्य विशेषाधिकार असलेल्या स्थानिक वापरकर्त्याला कर्नल मेमरीमध्ये ऑब्जेक्ट्स ओव्हरराईट करण्याची आणि त्यांचे विशेषाधिकार वाढवण्याची परवानगी देते प्रणाली मध्ये. वाटप केलेल्या मेमरीचा आकार आणि प्रत्यक्षात मिळालेला डेटा यांच्यात जुळत नसल्यामुळे समस्या उद्भवली आहे, कारण संदेशाचा कमाल आकार skb_page_frag_refill संरचनेसाठी वाटप केलेल्या मेमरीच्या कमाल आकारापेक्षा जास्त असू शकतो.

असे नमूद केले आहे 7 मार्च रोजी कर्नलमध्ये भेद्यता निश्चित करण्यात आली (5.17, 5.16.15, इ. मध्ये निश्चित), अधिक कार्यरत प्रोटोटाइप प्रकाशित केला आहे सामान्य वापरकर्त्याला उबंटू डेस्कटॉप 21.10 वर डीफॉल्ट सेटिंग्जमध्ये रूट ऍक्सेस मिळवण्याची परवानगी देणार्‍या शोषणातून GitHub वर.

असे सांगितले आहे किरकोळ बदलांसह, शोषण Fedora आणि Debian वर देखील कार्य करेल. हे नोंद घ्यावे की शोषण मूलत: pwn2own 2022 स्पर्धेसाठी तयार केले गेले होते, परंतु संबंधित बग कर्नल विकसकांनी ओळखला आणि निश्चित केला, त्यामुळे असुरक्षिततेचे तपशील उघड करण्याचा निर्णय घेण्यात आला.

इतर असुरक्षा ज्या उघड झाल्या आहेत सीव्हीई- 2022-1015 y सीव्हीई- 2022-1016 nf_tables मॉड्यूलमधील नेटफिल्टर उपप्रणालीमध्ये जे nftables पॅकेट फिल्टरला फीड करते. समस्या ओळखणार्‍या संशोधकाने दोन्ही असुरक्षिततेसाठी कार्यरत शोषणाची तयारी जाहीर केली, जे वितरणाने कर्नल पॅकेज अद्यतने रिलीज केल्यानंतर काही दिवसांनी सोडण्याची योजना आहे.

पहिली समस्या विशेषाधिकार नसलेल्या स्थानिक वापरकर्त्यास स्टॅकवर मर्यादेबाहेरचे लेखन साध्य करण्यास अनुमती देते. nftables नियमांमध्ये प्रवेश असलेल्या वापरकर्त्याद्वारे प्रदान केलेल्या अनुक्रमणिकेच्या प्रमाणीकरणाच्या टप्प्यात प्रक्रिया केलेल्या चांगल्या प्रकारे तयार केलेल्या nftables अभिव्यक्तींच्या प्रक्रियेत ओव्हरफ्लो होतो.

असुरक्षितता संपुष्टात आली आहे विकासकांनी ते सूचित केले आहे "enum nft_registers reg" चे मूल्य एक बाइट आहे, तर जेव्हा काही ऑप्टिमायझेशन सक्षम केले जातात, तेव्हा कंपाइलर, विनिर्देश C89 नुसार, तुम्ही 32 बिट मूल्य वापरू शकता त्यासाठी. या विचित्रपणामुळे, मेमरी तपासण्यासाठी आणि वाटप करण्यासाठी वापरलेला आकार स्ट्रक्चरमधील डेटाच्या वास्तविक आकाराशी सुसंगत नाही, ज्यामुळे स्टॅक पॉइंटर्सवर स्ट्रक्चरचे टेलिंग होते.

कर्नल स्तरावर कोड कार्यान्वित करण्यासाठी समस्येचा उपयोग केला जाऊ शकतो, परंतु यशस्वी हल्ल्यासाठी nftables मध्ये प्रवेश आवश्यक आहे.

ते CLONE_NEWUSER किंवा CLONE_NEWNET अधिकारांसह वेगळ्या नेटवर्क नेमस्पेसमध्ये (नेटवर्क नेमस्पेसेस) मिळू शकतात (उदाहरणार्थ, जर तुम्ही वेगळे कंटेनर चालवू शकता). असुरक्षा देखील कंपाइलरद्वारे वापरलेल्या ऑप्टिमायझेशनशी जवळून संबंधित आहे, जे, उदाहरणार्थ, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" मोडमध्ये संकलित करताना सक्षम केले जातात. लिनक्स कर्नल 5.12 नुसार असुरक्षिततेचे शोषण शक्य आहे.

नेटफिल्टरमध्ये दुसरी भेद्यता येते प्रवेश करताना स्मृती क्षेत्र आधीच मुक्त केले आहे nft_do_chain ड्राइव्हरमध्ये (वापर-नंतर-मुक्त) आणि nftables अभिव्यक्तीसह हाताळणी करून वाचता येऊ शकणार्‍या असुरक्षित कर्नल मेमरी क्षेत्रांची गळती होऊ शकते आणि उदाहरणार्थ, इतर भेद्यतेसाठी विकास शोषणादरम्यान पॉइंटर पत्ते निश्चित करण्यासाठी वापरले जाते. लिनक्स कर्नल 5.13 नुसार असुरक्षिततेचे शोषण शक्य आहे.

नुकत्याच प्रसिद्ध झालेल्या सुधारात्मक कर्नल अद्यतनांमध्ये असुरक्षा निश्चित केल्या गेल्या.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.