त्यांना लिनक्स कर्नलमध्ये दोन असुरक्षा आढळल्या

10

काही दिवसांपूर्वी ही बातमी प्रसिद्ध झाली होती लिनक्स कर्नलमध्ये दोन भेद्यता ओळखल्या गेल्या त्यापैकी पहिला CVE-2022-0435 म्हणून आधीच कॅटलॉग केलेला आहे आणि TIPC (पारदर्शक इंटर-प्रोसेस कम्युनिकेशन) नेटवर्क प्रोटोकॉलचे ऑपरेशन प्रदान करणार्‍या लिनक्स कर्नल मॉड्यूलमध्ये आढळला आहे.

ही असुरक्षितता कोड कर्नल स्तरावर चालण्यास अनुमती देऊ शकते खास डिझाइन केलेल्या नेटवर्कवर पॅकेट पाठवून.

समस्या फक्त tipc.ko कर्नल मॉड्युल लोड केलेल्या प्रणाल्यांना प्रभावित करते आणि TIPC स्टॅकसह कॉन्फिगर केले आहे, जे सामान्यत: क्लस्टर्समध्ये वापरले जाते आणि बिगर-विशिष्ट Linux वितरणांवर डीफॉल्टनुसार सक्षम केलेले नाही.

असुरक्षितता हे पॅकेट्सवर प्रक्रिया करताना उद्भवणाऱ्या स्टॅक ओव्हरफ्लोमुळे होते, डोमेनच्या सदस्य नोड्सच्या संख्येसह फील्डचे मूल्य ज्यामध्ये ते 64 पेक्षा जास्त आहे.

tipc.ko मॉड्यूलमध्ये नोड्सचे पॅरामीटर्स संचयित करण्यासाठी, अॅरे "u32 सदस्य[64 ]" सेट करते, परंतु पॅकेजमध्ये निर्दिष्ट केलेल्या प्रक्रियेच्या प्रक्रियेत. नोड क्रमांक "member_cnt" मूल्य तपासत नाही, जे खालील मेमरी क्षेत्रातील डेटाच्या नियंत्रित अधिलेखनासाठी 64 पेक्षा जास्त मूल्ये वापरण्याची परवानगी देते. "dom_bef" रचनेनंतरचा स्टॅक.

TIPC प्रोटोकॉल मूलतः Ericsson द्वारे विकसित केला गेला होता, तो क्लस्टरमधील प्रक्रियांमधील संवाद आयोजित करण्यासाठी डिझाइन केला गेला आहे आणि मुख्यतः क्लस्टरच्या नोड्सवर सक्रिय केला जातो. TIPC इथरनेट आणि UDP (नेटवर्क पोर्ट 6118) दोन्हीवर काम करू शकते.

इथरनेटवर काम करताना, स्थानिक नेटवर्कवरून हल्ला केला जाऊ शकतो आणि UDP वापरताना, ग्लोबल नेटवर्कवरून, जर पोर्ट फायरवॉलने कव्हर केलेले नसेल. होस्टवरील विशेषाधिकारांशिवाय स्थानिक वापरकर्त्याद्वारे देखील हल्ला केला जाऊ शकतो. TIPC सक्षम करण्यासाठी, तुम्ही tipc.ko कर्नल मॉड्यूल लोड केले पाहिजे आणि नेटलिंक किंवा tipc युटिलिटी वापरून नेटवर्क इंटरफेसशी बंधनकारक कॉन्फिगर केले पाहिजे.

असे नमूद केले आहे कर्नल "CONFIG_FORTIFY_SRC=y" मोडमध्ये तयार करताना (RHEL मध्ये वापरलेले), जे memcpy() फंक्शनमध्ये अतिरिक्त बाउंड चेक जोडते, ऑपरेशन आपत्कालीन थांबापुरते मर्यादित आहे (कर्नल "कर्नल पॅनिक" स्थितीत जातो).

जर ते अतिरिक्त तपासण्याशिवाय चालवले गेले असेल आणि स्टॅकचे संरक्षण करण्यासाठी वापरल्या जाणार्‍या कॅनरी ध्वजांची माहिती लीक झाली असेल, तर समस्या कर्नल अधिकारांसह दूरस्थपणे कोड कार्यान्वित करण्यासाठी वापरली जाऊ शकते. ज्या संशोधकांनी या समस्येची ओळख पटवली ते म्हणतात की शोषण तंत्र क्षुल्लक आहे आणि वितरणातील भेद्यता व्यापकपणे काढून टाकल्यानंतर प्रकट होईल.

असुरक्षितता निर्माण करणारा बग 15 जून 2016 रोजी सादर करण्यात आला आणि Linux 4.8 कर्नलचा भाग बनले. भेद्यता कर्नल आवृत्त्यांमध्ये निश्चित लिनक्स ५.१६.९, ५.१५.२३, ५.१०.१००, ५.४.१७९, ४.१९.२२९, ४.१४.२६६ आणि ४.९.३०१.

आणखी एक असुरक्षितता जे लिनक्स कर्नलमध्ये आढळले मर्यादा मर्यादा हाताळण्यासाठी कोडमध्ये CVE-2022-24122 आहे वेगवेगळ्या वापरकर्ता नेमस्पेसमध्ये.

ग्रीष्म 2021 मध्ये जोडलेल्या बदलामध्ये बग सादर करण्यात आला, "ucounts" रचना वापरण्यासाठी काही RLIMIT काउंटरची अंमलबजावणी हलवत आहे. RLIMIT साठी तयार केलेले "ucounts" ऑब्जेक्ट्स त्यांच्याशी निगडीत नेमस्पेस काढून (वापरल्यानंतर-मुक्त) मेमरी मोकळी केल्यानंतर वापरणे सुरू ठेवले, ज्यामुळे त्यांच्या कोडची कर्नल-स्तरीय अंमलबजावणी करणे शक्य झाले.

विशेषाधिकार नसलेल्या वापरकर्त्याद्वारे असुरक्षिततेचे शोषण केवळ तेव्हाच शक्य आहे जेव्हा सिस्टमकडे वापरकर्ता अभिज्ञापक नेमस्पेस (अनप्रिव्हिलेज्ड यूजर नेमस्पेस) मध्ये अनप्रिव्हिलेज्ड ऍक्सेस असेल, जे उबंटू आणि फेडोरा मध्ये डीफॉल्टनुसार सक्षम केले जाते. , परंतु डेबियन आणि RHEL वर सक्षम केलेले नाही.

भेद्यता अवरोधित करण्यासाठी एक उपाय म्हणून, तुम्ही वापरकर्त्याच्या नेमस्पेसमध्ये अनाधिकृत प्रवेश अक्षम करू शकता:

sysctl -w kernel.unprivileged_userns_clone=0

समस्या Linux कर्नल 5.14 पासून आहे आणि 5.16.5 आणि 5.15.19 अद्यतनांमध्ये निश्चित केले जाईल. Debian, Ubuntu, SUSE/openSUSE आणि RHEL च्या स्थिर शाखा या समस्येमुळे प्रभावित होत नाहीत, परंतु नवीन Fedora आणि Arch Linux कर्नलमध्ये दिसतात.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.