சமீபத்தில் செய்தி அதை உடைத்தது ஒரு பாதிப்பு அடையாளம் காணப்பட்டது (CVE-2021-29154) ஈபிபிஎஃப் துணை அமைப்பில், இது பஇயங்கும் தடமறிதல், துணை அமைப்பு பகுப்பாய்வு மற்றும் போக்குவரத்துக் கட்டுப்பாட்டு கட்டுப்படுத்திகளை அனுமதிக்கிறது ஒரு சிறப்பு JIT மெய்நிகர் கணினியில் லினக்ஸ் கர்னலுக்குள் இயங்கும் உங்கள் குறியீட்டை கர்னல் மட்டத்தில் இயக்க உள்ளூர் பயனரை அனுமதிக்கிறது.
பாதிப்பைக் கண்டறிந்த ஆய்வாளர்களின் கூற்றுப்படி, 86-பிட் மற்றும் 32-பிட் x64 அமைப்புகளுக்கான சுரண்டலின் ஒரு முன்மாதிரியை அவர்களால் உருவாக்க முடிந்தது, அவை பயனற்ற பயனரால் பயன்படுத்தப்படலாம்.
அதே நேரத்தில் சிக்கலின் தீவிரம் ஈபிபிஎஃப் கணினி அழைப்பின் கிடைக்கும் தன்மையைப் பொறுத்தது என்று Red Hat குறிப்பிடுகிறது. பயனருக்கு. எடுத்துக்காட்டாக, RHEL மற்றும் பிற லினக்ஸ் விநியோகங்களில் முன்னிருப்பாக, பிபிஎஃப் JIT இயக்கப்பட்டிருக்கும்போது பயனருக்கு CAP_SYS_ADMIN உரிமைகள் இருக்கும்போது பாதிப்பு பயன்படுத்தப்படலாம்.
அவர்கள் துஷ்பிரயோகம் செய்யக்கூடிய ஒரு சிக்கல் லினக்ஸ் கர்னலில் கண்டுபிடிக்கப்பட்டுள்ளது
சலுகைகளை அதிகரிக்க சலுகை இல்லாத உள்ளூர் பயனர்கள்.சில கட்டமைப்புகளுக்கு பிபிஎஃப் ஜேஐடி தொகுப்பிகள் எவ்வாறு கணக்கிடுகின்றன என்பதுதான் பிரச்சினை
இயந்திர குறியீட்டை உருவாக்கும் போது கிளை ஆஃப்செட்டுகள். இதை துஷ்பிரயோகம் செய்யலாம்
ஒழுங்கற்ற இயந்திரக் குறியீட்டை உருவாக்கி அதை கர்னல் பயன்முறையில் இயக்க,
பாதுகாப்பற்ற குறியீட்டை இயக்க கட்டுப்பாட்டு ஓட்டம் கடத்தப்படுகிறது.
அவர்கள் அதை விவரிக்கிறார்கள் கிளை வழிமுறைகளின் ஆஃப்செட்டைக் கணக்கிடும்போது உருவாகும் பிழையால் சிக்கல் ஏற்படுகிறது இயந்திர குறியீட்டை உருவாக்கும் JIT தொகுப்பியின் போது.
குறிப்பாக, கிளை வழிமுறைகளை உருவாக்கும் போது, தேர்வுமுறை நிலை வழியாகச் சென்றபின் இடப்பெயர்ச்சி மாறக்கூடும் என்பதைக் கணக்கில் எடுத்துக்கொள்ளவில்லை, இதன் மூலம் இந்த தோல்வி முரண்பாடான இயந்திரக் குறியீட்டை உருவாக்கி நிலை கர்னலில் செயல்படுத்த பயன்படுகிறது. .
அதை கவனத்தில் கொள்ள வேண்டும் சமீபத்திய ஆண்டுகளில் அறியப்பட்ட ஈபிபிஎஃப் துணை அமைப்பில் இது ஒரே பாதிப்பு அல்ல, மார்ச் மாத இறுதியில், கர்னலில் மேலும் இரண்டு பாதிப்புகள் அடையாளம் காணப்பட்டன (CVE-2020-27170, CVE-2020-27171), இது ஸ்பெக்டர் வர்க்க பாதிப்புகளுக்கு எதிராக பாதுகாப்பைத் தவிர்ப்பதற்கு ஈபிபிஎஃப் பயன்படுத்துவதற்கான திறனை வழங்குகிறது, இது கர்னல் நினைவகத்தின் உள்ளடக்கத்தை தீர்மானிக்க அனுமதிக்கிறது மற்றும் சில செயல்பாடுகளின் ஏகப்பட்ட செயலாக்கத்திற்கான நிலைமைகளை உருவாக்குகிறது.
ஸ்பெக்டர் தாக்குதலுக்கு சலுகை பெற்ற குறியீட்டில் ஒரு குறிப்பிட்ட வரிசை கட்டளைகளின் இருப்பு தேவைப்படுகிறது, இது அறிவுறுத்தல்களை ஏகமாக செயல்படுத்த வழிவகுக்கிறது. ஈபிபிஎப்பில், பல வழிகள் கண்டறியப்பட்டுள்ளன பிபிஎஃப் நிரல்களுடன் கையாளுதலின் மூலம் அத்தகைய வழிமுறைகளை உருவாக்க.
- CVE-2020-27170 பாதிப்பு பிபிஎஃப் செக்கரில் உள்ள சுட்டிக்காட்டி கையாளுதல்களால் ஏற்படுகிறது, இதனால் ஏகப்பட்ட செயல்பாடுகள் இடையகத்திற்கு வெளியே ஒரு பகுதியை அணுகும்.
- CVE-2020-27171 பாதிப்பு என்பது சுட்டிகளுடன் பணிபுரியும் போது ஒரு முழு எண் கீழ்நோக்கி பிழை தொடர்பானது, இது இடையக தரவுக்கு ஏகப்பட்ட அணுகலுக்கு வழிவகுக்கிறது.
இந்த சிக்கல்கள் ஏற்கனவே கர்னல் பதிப்புகள் 5.11.8, 5.10.25, 5.4.107, 4.19.182, மற்றும் 4.14.227 ஆகியவற்றில் சரி செய்யப்பட்டுள்ளன, மேலும் பெரும்பாலான லினக்ஸ் விநியோகங்களுக்கான கர்னல் புதுப்பிப்புகளில் அவை சேர்க்கப்பட்டுள்ளன. ஆராய்ச்சியாளர்கள் ஒரு சுரண்டல் முன்மாதிரி ஒன்றைத் தயாரித்துள்ளனர், இது ஒரு பயனற்ற பயனரை கர்னல் நினைவகத்திலிருந்து தரவை மீட்டெடுக்க அனுமதிக்கிறது.
அதற்கான தீர்வுகளில் ஒன்றைப் பொறுத்தவரை Red Hat க்குள் முன்மொழியப்பட்டது:
குறைத்தல்:
இந்த சிக்கல் இயல்பாகவே பெரும்பாலான கணினிகளை பாதிக்காது. ஒரு நிர்வாகி பிபிஎஃப் ஜேஐடியை பாதிக்க வேண்டும்.
கட்டளையுடன் இதை உடனடியாக முடக்கலாம்:
# echo 0 > /proc/sys/net/core/bpf_jit_enableஅல்லது /etc/sysctl.d/44-bpf -jit-disable இல் மதிப்பை அமைப்பதன் மூலம் அடுத்தடுத்த கணினி துவக்கங்களுக்கு இது முடக்கப்படலாம்
## start file ## net.core.bpf_jit_enable=0</em> end file ##
இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் இந்த பாதிப்பு பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.
பதிப்பு 5.11.12 (உள்ளடக்கியது) வரை சிக்கல் நீடிக்கிறது மற்றும் திருத்தம் ஏற்கனவே நடைமுறையில் இருந்தாலும் பெரும்பாலான விநியோகங்களில் இன்னும் தீர்க்கப்படவில்லை என்பது குறிப்பிடத் தக்கது. ஒரு இணைப்பாக கிடைக்கிறது.