சில நாட்களுக்கு முன்பு அந்த செய்தி வெளியிடப்பட்டது நெட்ஃபில்டரில் ஒரு பாதிப்பு அடையாளம் காணப்பட்டுள்ளது (பிணைய பாக்கெட்டுகளை வடிகட்டவும் மாற்றவும் பயன்படுத்தப்படும் லினக்ஸ் கர்னல் துணை அமைப்பு), இது உள்ளூர் பயனரை ரூட் சலுகைகளைப் பெற அனுமதிக்கிறது ஒரு அமைப்பில்காப்பிடப்பட்ட கொள்கலனில் இருக்கும்போது கூட.
சி.வி.இ-2021-22555 பாதிப்பு இது கர்னல் 2.6.19 முதல் இருந்த ஒரு பிரச்சினை, 15 ஆண்டுகளுக்கு முன்பு தொடங்கப்பட்டது இயக்கிகள் ஒரு பிழை காரணமாக IPT_SO_SET_REPLACE மற்றும் IP6T_SO_SET_REPLACE, இது கம்பாட் பயன்முறையில் செட்ஸாகாப் அழைப்பு வழியாக சிறப்பாக அலங்கரிக்கப்பட்ட அளவுருக்களை அனுப்பும்போது இடையக வழிதல் ஏற்படுகிறது.
லினக்ஸ் கர்னலில் ஒரு குறைபாடு இவ்வளவு காலமாக கவனிக்கப்படாமல் இருப்பது எப்படி சாத்தியம் என்று இந்த கட்டத்தில் பலர் ஆச்சரியப்படுவார்கள், அதற்கான பதில் என்னவென்றால், லினக்ஸ் 2.6.19 முதல் இருந்த குறைபாடு இருந்தாலும், பாதிப்பு குறியீடு மூலம் கண்டறியப்பட்டது தணிக்கை, சி குறியீடு மறுஉருவாக்கம் செய்யப்படவில்லை என்றாலும், அதை சுரண்ட முடியவில்லை, ஏனெனில் சலுகைகளை அதிகரிக்க தேவையான ஆதாரங்கள் அந்த நேரத்தில் காணப்படவில்லை.
எடுத்துக்காட்டாக, பயனற்ற பயனர் பெயர்வெளிகளுக்கான ஆதரவு கர்னல் 3.8 இல் உள்ளது. மேலும், சில விநியோகங்களில் ஒரு இணைப்பு உள்ளது, இது பயனற்ற பயனர் பெயர்வெளிகளை முடக்க sysctl ஐ சேர்க்கிறது.
சாதாரண சூழ்நிலைகளில், ரூட் பயனர் மட்டுமே comp_setsockopt () ஐ அழைக்க முடியும், ஆனால் தேவையான அனுமதிகள் ஒரு தாக்குதல் செய்ய அவற்றை ஒரு பயனற்ற பயனரால் பெறலாம் பயனர் பெயர்வெளிகள் இயக்கப்பட்ட கணினிகளில்.
சி.வி.இ -2021-22555 என்பது லினக்ஸ் நெட்ஃபில்டரில் ஸ்டேக் ரைட் பாதிப்புக்குள்ளான 15 வயதுடைய அடுக்காகும், இது அனைத்து நவீன பாதுகாப்புத் தணிப்புகளையும் கடந்து கர்னல் குறியீடு செயல்பாட்டை அடைய போதுமான சக்தி வாய்ந்தது.
அது போல, அது விவரிக்கப்பட்டுள்ளது ஒரு உள்ளூர் பயனர் ஒரு தனி ரூட் பயனருடன் ஒரு கொள்கலனை உருவாக்கி, அங்கிருந்து பாதிப்பைப் பயன்படுத்தலாம்நான். எடுத்துக்காட்டாக, உபுண்டு மற்றும் ஃபெடோராவில் "பயனர் பெயர்வெளிகள்" முன்னிருப்பாக சேர்க்கப்பட்டுள்ளன, ஆனால் டெபியன் மற்றும் RHEL இல் இல்லை.
இந்த பாதிப்பை ஓரளவு மேலெழுதுவதன் மூலம் பயன்படுத்த முடியும்
m_list->next
சுட்டிக்காட்டிmsg_msg
கட்டமைப்பு மற்றும் பயன்பாட்டிற்கு பிறகு இலவசத்தை அடைதல். KASLR, SMAP மற்றும் SMEP ஐத் தவிர்த்து உங்கள் கர்னல் குறியீட்டைப் பெற இது சக்தி வாய்ந்தது.
மேலும், 32-பிட்டிலிருந்து 64-பிட் பிரதிநிதித்துவத்திற்கு மாற்றிய பின் கர்னல் கட்டமைப்புகளைச் சேமிக்கும்போது தவறான நினைவக அளவு கணக்கீடு காரணமாக xt_compat_target_from_user () செயல்பாட்டில் சிக்கல் எழுகிறது.
என, அது குறிப்பிடப்பட்டுள்ளது பிழை நான்கு "பூஜ்ஜிய" பைட்டுகளை இடையகத்திற்கு வெளியே எந்த நிலைக்கும் எழுத அனுமதிக்கிறது ஒதுக்கப்பட்டுள்ளது, ஆஃப்செட் 0x4C ஆல் வரையறுக்கப்பட்டுள்ளது. இதன் காரணமாக, அது குறிப்பிடப்பட்டுள்ளது இந்த அம்சம் ஒரு சுரண்டலை உருவாக்க போதுமானதாக மாறியது இது ரூட் உரிமைகளைப் பெற அனுமதிக்கிறது: msg_msg கட்டமைப்பில் m_list-> அடுத்த சுட்டிக்காட்டி நீக்குவதன் மூலம், நினைவகத்தை விடுவித்தபின் தரவை அணுக நிபந்தனைகள் உருவாக்கப்பட்டன (இலவசத்திற்குப் பிறகு பயன்படுத்தவும்), பின்னர் முகவரிகள் பற்றிய தகவல்களைப் பெறவும் பயன்படுத்தப்பட்டது msgsnd () கணினி அழைப்பைக் கையாளுவதன் மூலம் பிற கட்டமைப்புகளில் மாற்றங்கள்.
பிழை அறிக்கையைப் பொறுத்தவரை, எந்தவொரு பாதிப்பும் கண்டறியப்பட்டதைப் போல, இது ஒரு செயல்முறை மற்றும் ஏப்ரல் மாதத்தில் கர்னல் டெவலப்பர்களுக்கு வழங்கப்பட்ட அறிக்கை ஆகியவற்றை உள்ளடக்கியது, அதன்பிறகு இது ஒரு சில நாட்களில் சரி செய்யப்பட்டது மற்றும் அனைத்து ஆதரவு விநியோகங்களிலும் சேர்க்கப்பட்ட பேட்ச், பிழை பற்றிய தகவல்களை பின்னர் வெளியிடலாம்.
டெபியன், ஆர்ச் லினக்ஸ் மற்றும் ஃபெடோரா திட்டங்கள் ஏற்கனவே தொகுப்பு புதுப்பிப்புகளை உருவாக்கியுள்ளன. உபுண்டு தொடங்கி, RHEL மற்றும் SUSE புதுப்பிப்புகள் செயல்பாட்டில் உள்ளன. ஏனெனில் பிழை தீவிரமானது, நடைமுறையில் சுரண்டப்படுகிறது மற்றும் கொள்கலனில் இருந்து தப்பிக்க அனுமதிக்கிறது, கூகிள் அதன் கண்டுபிடிப்பை $ 10,000 என மதிப்பிட்டு வெகுமதியை இரட்டிப்பாக்கியது பாதிப்பை அடையாளம் கண்ட ஆராய்ச்சியாளருக்கும், கே.சி.டி.எஃப் கிளஸ்டரில் குபெர்னெட்ஸ் கொள்கலன்களை தனிமைப்படுத்துவதைத் தவிர்ப்பதற்கான ஒரு முறையை அடையாளம் காண்பதற்கும்.
சோதனைக்கு, ஒரு சுரண்டலின் வேலை செய்யும் முன்மாதிரி தயாரிக்கப்பட்டுள்ளது இது KASLR, SMAP மற்றும் SMEP பாதுகாப்பு வழிமுறைகளைத் தவிர்க்கிறது.
இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.