தகவல்களை திருடுவதை அனுமதிக்கக்கூடிய கர்னலில் ஒரு பாதிப்பை அவர்கள் கண்டறிந்தனர்

சிஸ்கோ டலோஸ் ஆராய்ச்சியாளர்கள் வெளியிட்டனர் சில நாட்களுக்கு முன்பு தரவைத் திருட சுரண்டக்கூடிய லினக்ஸ் கர்னலில் ஒரு பாதிப்பு மேலும் சலுகைகளை அதிகரிப்பதற்கும் அமைப்பை சமரசம் செய்வதற்கும் ஒரு வழியாகும்.

பாதிப்பு ஒரு 'தகவல் வெளிப்படுத்தல் பாதிப்பு' என விவரிக்கப்பட்டுள்ளது இது கர்னல் அடுக்கின் நினைவகத்தைக் காண தாக்குபவரை அனுமதிக்கும். '

சி.வி.இ -2020-28588 என்பது பாதிப்புக்குள்ளாகும் ARM சாதனங்களில் proc / pid / syscall செயல்பாட்டில் கண்டுபிடிக்கப்பட்டது இயக்க முறைமையை இயக்கும் 32 பிட் சாதனங்கள். சிஸ்கோ டலோஸின் கூற்றுப்படி, அசூர் கோளம் இயங்கும் சாதனத்தில் இந்த சிக்கல் முதலில் கண்டுபிடிக்கப்பட்டது.

லினக்ஸ் கர்னல் 5.1 நிலையான மற்றும் 5.4.66 இன் / proc / pid / syscall செயல்பாட்டில் ஒரு தகவல் வெளிப்படுத்தல் பாதிப்பு உள்ளது. மேலும் குறிப்பாக, இந்த சிக்கல் v5.1-rc4 இல் அறிமுகப்படுத்தப்பட்டுள்ளது (631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0 ஐக் கொண்டுள்ளது) மற்றும் இது இன்னும் v5.10-rc4 இல் உள்ளது, எனவே அனைத்து இடைநிலை பதிப்புகளும் பாதிக்கப்பட வாய்ப்புள்ளது. இந்த பாதிப்பைச் செயல்படுத்த ஒரு தாக்குபவர் / proc / pid / syscall ஐப் படிக்கலாம், இதனால் கர்னல் நினைவக உள்ளடக்கத்தை இழக்க நேரிடும்.

ப்ரோக் ஒரு சிறப்பு போலி கோப்பு முறைமை யூனிக்ஸ் போன்ற இயக்க முறைமைகளில் செயல்முறை தரவை மாறும் அணுக பயன்படுகிறது கர்னலில் காணப்படுகிறது. செயல்முறை தகவல் மற்றும் பிற கணினி தகவல்களை ஒரு படிநிலை, கோப்பு போன்ற கட்டமைப்பில் வழங்குகிறது.

எடுத்துக்காட்டாக, இது துணை அடைவுகள் / proc / [pid] ஐக் கொண்டுள்ளது, அவற்றில் ஒவ்வொன்றும் குறிப்பிட்ட செயல்முறைகளைப் பற்றிய தகவல்களை வெளிப்படுத்தும் கோப்புகள் மற்றும் துணை அடைவுகள் உள்ளன, அவை தொடர்புடைய செயல்முறை ஐடியைப் பயன்படுத்தி படிக்கக்கூடியவை. "சிஸ்கால்" கோப்பின் விஷயத்தில், இது ஒரு முறையான லினக்ஸ் இயக்க முறைமை கோப்பாகும், இது கர்னலால் பயன்படுத்தப்படும் கணினி அழைப்புகளின் பதிவுகளைக் கொண்டுள்ளது.

நிறுவனத்திற்கு, எல்ஹேக்கர்கள் குறைபாட்டைப் பயன்படுத்தி இயக்க முறைமை மற்றும் சிஸ்கால் கோப்பை அணுகலாம் கர்னல் தரவு கட்டமைப்புகளுக்கு இடையில் தொடர்பு கொள்ள பயன்படுத்தப்படும் ஒரு அமைப்பு மூலம், Proc. ஹேக்கர்கள் 24 பைட்டுகள் துவக்கப்படாத குவியல் நினைவகத்தை உருவாக்க கட்டளைகளை வழங்கினால், கர்னல் முகவரி விண்வெளி தளவமைப்பு சீரற்றமயமாக்கல் (கேஏஎஸ்எல்ஆர்) பைபாஸுக்கு வழிவகுக்கும்.

இந்த குறிப்பிட்ட செயல்பாட்டைப் பார்க்கும்போது, ​​எல்லாம் நன்றாகத் தெரிகிறது, ஆனால் அது கவனிக்கத்தக்கது argsகடந்து வந்த அளவுரு வந்தது proc_pid_syscallசெயல்பாடு மற்றும் உண்மையில் வகை __u64 args. ஒரு ARM அமைப்பில், செயல்பாட்டு வரையறை argஎட்டு பைட்டுகளிலிருந்து நான்கு பைட் உறுப்புகளில் வரிசை (பின்னர் unsigned longARM இல் இது 4 பைட்டுகள்), இதன் விளைவாக memcpy20 பைட்டுகளாக நகலெடுக்கப்படுகிறது (பிளஸ் 4 க்கு args[0]).

இதேபோல், i386 க்கு, எங்கே unsigned longஇது 4 பைட்டுகள், தான் argsவாதத்தின் முதல் 24 பைட்டுகள் எழுதப்பட்டுள்ளன, மீதமுள்ள 24 பைட்டுகள் அப்படியே உள்ளன.

இரண்டு சந்தர்ப்பங்களிலும், நாம் திரும்பிப் பார்த்தால் proc_pid_syscallசெயல்பாடு.

32-பிட் ARM மற்றும் i386 இல் இருக்கும்போது 24 பைட்டுகளை மட்டுமே நகலெடுக்கிறோம் argsவரிசை, வடிவமைப்பு சரம் 48 பைட்டுகளைப் படிக்க முடிகிறது argsஅணி, முதல் %llxவடிவமைப்பு சரம் 32-பிட் மற்றும் 64-பிட் கணினிகளில் எட்டு பைட்டுகள் ஆகும். எனவே 24 பைட்டுகள் துவக்கப்படாத குவியல் நினைவகம் வெளியீட்டைப் பெற முடிகிறது, இது KASLR பைபாஸுக்கு வழிவகுக்கும்.

என்று ஆராய்ச்சியாளர்கள் கூறுகின்றனர் இந்த தாக்குதல் "நெட்வொர்க்கில் தொலைவிலிருந்து கண்டுபிடிக்க இயலாது" ஏனெனில் இது முறையான லினக்ஸ் இயக்க முறைமை கோப்பிலிருந்து படிக்கிறது. "சரியாகப் பயன்படுத்தினால், இணைக்கப்படாத பிற லினக்ஸ் பாதிப்புகளை வெற்றிகரமாக சுரண்டுவதற்கு இந்த தகவல் கசிவை ஒரு ஹேக்கர் பயன்படுத்திக் கொள்ளலாம்" என்று சிஸ்கோ கூறுகிறது.

இது தொடர்பாக, கூகிள் சமீபத்தில் கூறியது:

நினைவக பாதுகாப்பு குறைபாடுகள் பெரும்பாலும் சாதனங்களின் பாதுகாப்பை அச்சுறுத்துகின்றன, குறிப்பாக பயன்பாடுகள் மற்றும் இயக்க முறைமைகள். எடுத்துக்காட்டாக, லினக்ஸ் கர்னலால் ஆதரிக்கப்படும் ஆண்ட்ராய்டு மொபைல் இயக்க முறைமையில், கூகிள் 2019 இல் உரையாற்றப்பட்ட பாதுகாப்பு பாதிப்புகளில் பாதிக்கும் மேற்பட்டவை நினைவக பாதுகாப்பு பிழைகளின் விளைவாக இருப்பதாகக் கண்டறிந்துள்ளது.

இறுதியாக லினக்ஸ் கர்னலின் 5.10-rc4, 5.4.66, 5.9.8 பதிப்புகளைப் புதுப்பிக்க பரிந்துரைக்கப்படுகிறது இந்த பாதிப்பு சோதிக்கப்பட்டு லினக்ஸ் கர்னலின் பின்வரும் பதிப்புகளை சுரண்ட முடியும் என்பதை உறுதிப்படுத்தியுள்ளது.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் இடுகையைப் பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.