लिनक्स गार्बेज कलेक्टरमध्ये एक बग आढळला ज्यामुळे विशेषाधिकार वाढू शकतात 

प्रणालीगत असुरक्षा

काही दिवसांपूर्वी गुगल प्रोजेक्ट झिरो टीमचे जॅन हॉर्न, ज्यांनी पूर्वी स्पेक्टर आणि मेल्टडाउन असुरक्षा ओळखल्या होत्या, असुरक्षिततेचे शोषण करण्यासाठी तंत्राचे अनावरण केले लिनक्स कर्नल गार्बेज कलेक्टर (CVE-2021-4083) मध्ये आढळले.

असुरक्षितता वंशाच्या स्थितीमुळे होते जेव्हा युनिक्स सॉकेट फाइल डिस्क्रिप्टर्स साफ केले जातात आणि कर्नल स्तरावर तुमचा कोड कार्यान्वित करण्यासाठी विशेषाधिकार नसलेल्या स्थानिक वापरकर्त्याला संभाव्यपणे अनुमती देते.

समस्या मनोरंजक आहे कारण वेळ विंडो ज्या दरम्यान शर्यतीची स्थिती उद्भवते खूप लहान म्हणून मूल्यांकन केले गेले वास्तविक असुरक्षा निर्माण करण्यासाठी, परंतु अभ्यासाच्या लेखकाने असे दर्शविले आहे की असुरक्षिततेच्या निर्मात्याकडे आवश्यक कौशल्ये आणि वेळ असल्यास सुरुवातीला संशयास्पद असुरक्षा देखील वास्तविक हल्ल्यांचे स्रोत बनू शकतात.

यान हॉर्न फिलीग्री मॅनिपुलेशनच्या मदतीने ही स्थिती कशी कमी करणे शक्य आहे हे दाखवून दिले क्लोज() आणि fget() फंक्शन्सना एकाच वेळी पूर्ण शोषण केलेल्या वापरानंतर-मुक्त असुरक्षा कॉल करताना आणि कर्नलमध्ये आधीपासून मुक्त केलेल्या डेटा स्ट्रक्चरमध्ये प्रवेश मिळवताना उद्भवणारी रेस इव्हेंट.

शर्यतीची स्थिती उद्भवते फाइल डिस्क्रिप्टर बंद करण्याच्या प्रक्रियेदरम्यान क्लोज() आणि fget() फंक्शन्स एकाच वेळी कॉल करताना. fget() कार्यान्वित होण्यापूर्वी कॉल टू क्लोज() कार्यान्वित केला जाऊ शकतो, जे आयटम कलेक्टरला गोंधळात टाकेल न वापरलेले कारण, refcount नुसार, फाइल स्ट्रक्चरमध्ये कोणतेही बाह्य संदर्भ नसतील, परंतु फाइल डिस्क्रिप्टरशी संलग्न राहतील, म्हणजे कचरा गोळा करणारा असे गृहीत धरेल की त्याला संरचनेत विशेष प्रवेश आहे, परंतु खरं तर थोड्या काळासाठी, फाइल डिस्क्रिप्टर टेबलमधील उर्वरित एंट्री स्ट्रक्चर मोकळी होत असल्याचे सूचित करत राहील.

संभाव्यता वाढवण्यासाठी शर्यतीच्या स्थितीत प्रवेश करणे, अनेक युक्त्या वापरल्या गेल्या ज्यामुळे यशाची संभाव्यता वाढू शकली 30% वर होल्डिंग विशिष्ट सिस्टम ऑप्टिमायझेशन करत असताना. उदाहरणार्थ, फाइल डिस्क्रिप्टर्ससह संरचनेचा प्रवेश वेळ शंभर नॅनोसेकंदांनी वाढवण्यासाठी, प्रोसेसर कॅशेमधून डेटा दुसर्‍या CPU कोअरवरील क्रियाकलापाने प्रदूषित करून फ्लश केला गेला, ज्यामुळे मेमरीमधून संरचना परत करणे शक्य झाले आणि CPU चा जलद कॅशे नाही.

दुसरे महत्त्वाचे वैशिष्ट्य फ्यू हार्डवेअर टाइमरद्वारे व्युत्पन्न केलेल्या व्यत्ययांचा वापर शर्यतीची वेळ वाढवण्यासाठी. वेळ निवडण्यात आली होती जेणेकरून इंटरप्ट हँडलर शर्यतीच्या स्थितीच्या वेळी फायर होईल आणि कोडच्या अंमलबजावणीमध्ये काही काळ व्यत्यय आणेल. नियंत्रण परत येण्यास आणखी विलंब करण्यासाठी, इपोलने रांगेत सुमारे 50 हजार नोंदी व्युत्पन्न केल्या, ज्यासाठी इंटरप्ट हँडलरमध्ये पुनरावृत्ती आवश्यक आहे.

तंत्र असुरक्षा शोषण 90 दिवसांच्या गैर-प्रकटीकरण कालावधीनंतर खुलासा करण्यात आला. समस्या

आणि ते डिसेंबरच्या सुरुवातीला निश्चित करण्यात आले. फिक्स 5.16 कर्नलमध्ये समाविष्ट केले होते आणि कर्नलच्या LTS शाखांमध्ये आणि वितरणामध्ये पुरवलेल्या कर्नलसह पॅकेजेसमध्ये देखील हलविले गेले. हे लक्षात घ्यावे की अशाच प्रकारच्या CVE-2021-0920 समस्येच्या विश्लेषणादरम्यान भेद्यता ओळखली गेली, जी MSG_PEEK ध्वजावर प्रक्रिया करताना कचरा गोळा करणाऱ्यामध्ये स्वतःला प्रकट करते.

आणखी एक असुरक्षा आढळून आली अलीकडे लिनक्स कर्नल मध्ये, ते होते सीव्हीई- 2022-0742 que उपलब्ध मेमरी संपुष्टात आणू शकते आणि दूरस्थपणे सेवा नाकारू शकते खास तयार केलेली icmp6 पॅकेट पाठवून. समस्या मेमरी लीकशी संबंधित आहे जी ICMPv6 संदेशांवर 130 किंवा 131 प्रकारांसह प्रक्रिया करताना उद्भवते.

कर्नल 5.13 पासून समस्या उपस्थित आहे आणि आवृत्ती 5.16.13 आणि 5.15.27 मध्ये निराकरण करण्यात आली आहे. Debian, SUSE, Ubuntu LTS (18.04, 20.04) आणि RHEL च्या स्थिर शाखांवर या समस्येचा परिणाम झाला नाही, तो Arch Linux वर निश्चित करण्यात आला आहे.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास नोटचे, तुम्ही तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.