சிஸ்கோ டலோஸ் ஆராய்ச்சியாளர்கள் வெளியிட்டனர் சில நாட்களுக்கு முன்பு தரவைத் திருட சுரண்டக்கூடிய லினக்ஸ் கர்னலில் ஒரு பாதிப்பு மேலும் சலுகைகளை அதிகரிப்பதற்கும் அமைப்பை சமரசம் செய்வதற்கும் ஒரு வழியாகும்.
பாதிப்பு ஒரு 'தகவல் வெளிப்படுத்தல் பாதிப்பு' என விவரிக்கப்பட்டுள்ளது இது கர்னல் அடுக்கின் நினைவகத்தைக் காண தாக்குபவரை அனுமதிக்கும். '
சி.வி.இ -2020-28588 என்பது பாதிப்புக்குள்ளாகும் ARM சாதனங்களில் proc / pid / syscall செயல்பாட்டில் கண்டுபிடிக்கப்பட்டது இயக்க முறைமையை இயக்கும் 32 பிட் சாதனங்கள். சிஸ்கோ டலோஸின் கூற்றுப்படி, அசூர் கோளம் இயங்கும் சாதனத்தில் இந்த சிக்கல் முதலில் கண்டுபிடிக்கப்பட்டது.
லினக்ஸ் கர்னல் 5.1 நிலையான மற்றும் 5.4.66 இன் / proc / pid / syscall செயல்பாட்டில் ஒரு தகவல் வெளிப்படுத்தல் பாதிப்பு உள்ளது. மேலும் குறிப்பாக, இந்த சிக்கல் v5.1-rc4 இல் அறிமுகப்படுத்தப்பட்டுள்ளது (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 ஐக் கொண்டுள்ளது) மற்றும் இது இன்னும் v5.10-rc4 இல் உள்ளது, எனவே அனைத்து இடைநிலை பதிப்புகளும் பாதிக்கப்பட வாய்ப்புள்ளது. இந்த பாதிப்பைச் செயல்படுத்த ஒரு தாக்குபவர் / proc / pid / syscall ஐப் படிக்கலாம், இதனால் கர்னல் நினைவக உள்ளடக்கத்தை இழக்க நேரிடும்.
ப்ரோக் ஒரு சிறப்பு போலி கோப்பு முறைமை யூனிக்ஸ் போன்ற இயக்க முறைமைகளில் செயல்முறை தரவை மாறும் அணுக பயன்படுகிறது கர்னலில் காணப்படுகிறது. செயல்முறை தகவல் மற்றும் பிற கணினி தகவல்களை ஒரு படிநிலை, கோப்பு போன்ற கட்டமைப்பில் வழங்குகிறது.
எடுத்துக்காட்டாக, இது துணை அடைவுகள் / proc / [pid] ஐக் கொண்டுள்ளது, அவற்றில் ஒவ்வொன்றும் குறிப்பிட்ட செயல்முறைகளைப் பற்றிய தகவல்களை வெளிப்படுத்தும் கோப்புகள் மற்றும் துணை அடைவுகள் உள்ளன, அவை தொடர்புடைய செயல்முறை ஐடியைப் பயன்படுத்தி படிக்கக்கூடியவை. "சிஸ்கால்" கோப்பின் விஷயத்தில், இது ஒரு முறையான லினக்ஸ் இயக்க முறைமை கோப்பாகும், இது கர்னலால் பயன்படுத்தப்படும் கணினி அழைப்புகளின் பதிவுகளைக் கொண்டுள்ளது.
நிறுவனத்திற்கு, எல்ஹேக்கர்கள் குறைபாட்டைப் பயன்படுத்தி இயக்க முறைமை மற்றும் சிஸ்கால் கோப்பை அணுகலாம் கர்னல் தரவு கட்டமைப்புகளுக்கு இடையில் தொடர்பு கொள்ள பயன்படுத்தப்படும் ஒரு அமைப்பு மூலம், Proc. ஹேக்கர்கள் 24 பைட்டுகள் துவக்கப்படாத குவியல் நினைவகத்தை உருவாக்க கட்டளைகளை வழங்கினால், கர்னல் முகவரி விண்வெளி தளவமைப்பு சீரற்றமயமாக்கல் (கேஏஎஸ்எல்ஆர்) பைபாஸுக்கு வழிவகுக்கும்.
இந்த குறிப்பிட்ட செயல்பாட்டைப் பார்க்கும்போது, எல்லாம் நன்றாகத் தெரிகிறது, ஆனால் அது கவனிக்கத்தக்கது
args
கடந்து வந்த அளவுரு வந்ததுproc_pid_syscall
செயல்பாடு மற்றும் உண்மையில் வகை__u64 args
. ஒரு ARM அமைப்பில், செயல்பாட்டு வரையறைarg
எட்டு பைட்டுகளிலிருந்து நான்கு பைட் உறுப்புகளில் வரிசை (பின்னர்unsigned long
ARM இல் இது 4 பைட்டுகள்), இதன் விளைவாகmemcpy
20 பைட்டுகளாக நகலெடுக்கப்படுகிறது (பிளஸ் 4 க்குargs[0]
).இதேபோல், i386 க்கு, எங்கே
unsigned long
இது 4 பைட்டுகள், தான்args
வாதத்தின் முதல் 24 பைட்டுகள் எழுதப்பட்டுள்ளன, மீதமுள்ள 24 பைட்டுகள் அப்படியே உள்ளன.இரண்டு சந்தர்ப்பங்களிலும், நாம் திரும்பிப் பார்த்தால்
proc_pid_syscall
செயல்பாடு.32-பிட் ARM மற்றும் i386 இல் இருக்கும்போது 24 பைட்டுகளை மட்டுமே நகலெடுக்கிறோம்
args
வரிசை, வடிவமைப்பு சரம் 48 பைட்டுகளைப் படிக்க முடிகிறதுargs
அணி, முதல்%llx
வடிவமைப்பு சரம் 32-பிட் மற்றும் 64-பிட் கணினிகளில் எட்டு பைட்டுகள் ஆகும். எனவே 24 பைட்டுகள் துவக்கப்படாத குவியல் நினைவகம் வெளியீட்டைப் பெற முடிகிறது, இது KASLR பைபாஸுக்கு வழிவகுக்கும்.
என்று ஆராய்ச்சியாளர்கள் கூறுகின்றனர் இந்த தாக்குதல் "நெட்வொர்க்கில் தொலைவிலிருந்து கண்டுபிடிக்க இயலாது" ஏனெனில் இது முறையான லினக்ஸ் இயக்க முறைமை கோப்பிலிருந்து படிக்கிறது. "சரியாகப் பயன்படுத்தினால், இணைக்கப்படாத பிற லினக்ஸ் பாதிப்புகளை வெற்றிகரமாக சுரண்டுவதற்கு இந்த தகவல் கசிவை ஒரு ஹேக்கர் பயன்படுத்திக் கொள்ளலாம்" என்று சிஸ்கோ கூறுகிறது.
இது தொடர்பாக, கூகிள் சமீபத்தில் கூறியது:
நினைவக பாதுகாப்பு குறைபாடுகள் பெரும்பாலும் சாதனங்களின் பாதுகாப்பை அச்சுறுத்துகின்றன, குறிப்பாக பயன்பாடுகள் மற்றும் இயக்க முறைமைகள். எடுத்துக்காட்டாக, லினக்ஸ் கர்னலால் ஆதரிக்கப்படும் ஆண்ட்ராய்டு மொபைல் இயக்க முறைமையில், கூகிள் 2019 இல் உரையாற்றப்பட்ட பாதுகாப்பு பாதிப்புகளில் பாதிக்கும் மேற்பட்டவை நினைவக பாதுகாப்பு பிழைகளின் விளைவாக இருப்பதாகக் கண்டறிந்துள்ளது.
இறுதியாக லினக்ஸ் கர்னலின் 5.10-rc4, 5.4.66, 5.9.8 பதிப்புகளைப் புதுப்பிக்க பரிந்துரைக்கப்படுகிறது இந்த பாதிப்பு சோதிக்கப்பட்டு லினக்ஸ் கர்னலின் பின்வரும் பதிப்புகளை சுரண்ட முடியும் என்பதை உறுதிப்படுத்தியுள்ளது.
இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் இடுகையைப் பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.