লিনাক্স কার্নেলে nf_tables, watch_queue এবং IPsec-এ শোষণযোগ্য দুর্বলতা চিহ্নিত করা হয়েছে

লিনাক্স কার্নেলে বেশ কিছু বিপজ্জনক দুর্বলতা চিহ্নিত করা হয়েছে যা স্থানীয় ব্যবহারকারীদের সিস্টেমে তাদের সুবিধা বৃদ্ধি করতে দেয়। শোষণের কার্যকারী প্রোটোটাইপগুলি বিবেচনাধীন সমস্ত সমস্যার জন্য প্রস্তুত করা হয়েছে।

  • watch_queue ইভেন্ট ট্র্যাকিং সাবসিস্টেমের একটি দুর্বলতা (CVE-2022-0995) কার্নেল মেমরিতে একটি সীমার বাইরের বাফারে ডেটা লেখার অনুমতি দেয়। আক্রমণটি যে কোনও সুবিধাবিহীন ব্যবহারকারী দ্বারা বাহিত হতে পারে এবং ফলস্বরূপ তাদের কোড কার্নেল অধিকারের সাথে চলতে পারে। দুর্বলতা watch_queue_set_size() ফাংশনে বিদ্যমান এবং একটি তালিকার সমস্ত পয়েন্টার মুছে ফেলার প্রচেষ্টার সাথে যুক্ত, এমনকি মেমরি তাদের জন্য বরাদ্দ না করা থাকলেও। "CONFIG_WATCH_QUEUE=y" বিকল্পের সাহায্যে কার্নেল তৈরি করার সময় সমস্যাটি দেখা দেয়, যা বেশিরভাগ লিনাক্স বিতরণে ব্যবহৃত হয়।

    11 ই মার্চে যোগ করা কার্নেল পরিবর্তনের মাধ্যমে দুর্বলতার সমাধান করা হয়েছিল। আপনি এই পৃষ্ঠাগুলিতে বিতরণে প্যাকেজ আপডেটের প্রকাশনাগুলি অনুসরণ করতে পারেন: ডেবিয়ান, সুস, উবুন্টু, আরএইচইএল, ফেডোরা, জেন্টু, আর্চ লিনাক্স। এক্সপ্লয়েট প্রোটোটাইপটি ইতিমধ্যেই সর্বজনীনভাবে উপলব্ধ এবং কার্নেল 21.10-5.13.0 সহ উবুন্টু 37 এ চলাকালীন আপনাকে রুট অ্যাক্সেস পেতে দেয়।

    লিনাক্স কার্নেলে nf_tables, watch_queue এবং IPsec-এ শোষণযোগ্য দুর্বলতা চিহ্নিত করা হয়েছে

  • esp2022 এবং esp27666 কার্নেল মডিউলগুলিতে দুর্বলতা (CVE-4-6) IPsec-এর জন্য ESP রূপান্তর (এনক্যাপসুলেটিং সিকিউরিটি পেলোড) বাস্তবায়নের সাথে, IPv4 এবং IPv6 ব্যবহার করার সময়। দুর্বলতা একটি সাধারণ সুবিধা সহ স্থানীয় ব্যবহারকারীকে কার্নেল মেমরিতে বস্তুগুলিকে ওভাররাইট করতে এবং সিস্টেমে তাদের বিশেষাধিকারগুলিকে বাড়িয়ে তুলতে দেয়। বরাদ্দকৃত মেমরির আকার এবং প্রাপ্ত প্রকৃত তথ্যের মধ্যে সমন্বয়ের অভাবের কারণে সমস্যাটি হয়েছে, এই কারণে যে সর্বাধিক বার্তার আকার skb_page_frag_refill কাঠামোর জন্য বরাদ্দকৃত সর্বাধিক মেমরি আকার অতিক্রম করতে পারে।

    7 মার্চ কার্নেলে দুর্বলতা সংশোধন করা হয়েছিল (5.17, 5.16.15, ইত্যাদিতে স্থির করা হয়েছে)। আপনি এই পৃষ্ঠাগুলিতে বিতরণে প্যাকেজ আপডেটের প্রকাশনাগুলি অনুসরণ করতে পারেন: ডেবিয়ান, সুস, উবুন্টু, আরএইচইএল, ফেডোরা, জেন্টু, আর্চ লিনাক্স। শোষণের একটি কার্যকরী প্রোটোটাইপ, যা একজন সাধারণ ব্যবহারকারীকে ডিফল্ট কনফিগারেশনে উবুন্টু ডেস্কটপ 21.10-এ রুট অ্যাক্সেস পেতে দেয়, ইতিমধ্যেই গিটহাবে পোস্ট করা হয়েছে। এটা দাবি করা হয় যে ছোটখাটো পরিবর্তনের সাথে শোষণ ফেডোরা এবং ডেবিয়ানেও কাজ করবে। এটি লক্ষণীয় যে শোষণটি মূলত pwn2own 2022 প্রতিযোগিতার জন্য প্রস্তুত করা হয়েছিল, কিন্তু কার্নেল বিকাশকারীরা এটির সাথে যুক্ত একটি বাগ চিহ্নিত এবং সংশোধন করেছে, তাই দুর্বলতার বিবরণ প্রকাশ করার সিদ্ধান্ত নেওয়া হয়েছিল।

  • nf_tables মডিউলের নেটফিল্টার সাবসিস্টেমে দুটি দুর্বলতা (CVE-2022-1015, CVE-2022-1016), যা nftables প্যাকেট ফিল্টারের অপারেশন নিশ্চিত করে। প্রথম ইস্যুটি একটি স্থানীয় সুবিধাবিহীন ব্যবহারকারীকে স্ট্যাকের একটি বরাদ্দকৃত বাফারে একটি সীমার বাইরে লেখা অর্জন করতে দেয়। একটি ওভারফ্লো ঘটে যখন nftables এক্সপ্রেশনগুলিকে প্রক্রিয়া করা হয় যেগুলি একটি নির্দিষ্ট উপায়ে ফর্ম্যাট করা হয় এবং nftables নিয়মগুলিতে অ্যাক্সেস আছে এমন ব্যবহারকারীর দ্বারা নির্দিষ্ট করা সূচির চেক পর্বের সময় প্রক্রিয়া করা হয়।

    দুর্বলতা এই কারণে ঘটে যে ডেভেলপাররা ইঙ্গিত করেছিলেন যে "enum nft_registers reg" এর মান একটি একক বাইট, যখন নির্দিষ্ট অপ্টিমাইজেশন সক্ষম করা হয়েছিল, তখন কম্পাইলার, C89 স্পেসিফিকেশন অনুসারে, এটির জন্য একটি 32-বিট মান ব্যবহার করতে পারে। . এই বৈশিষ্ট্যের কারণে, মেমরি চেক করার এবং বরাদ্দ করার সময় ব্যবহৃত আকারটি কাঠামোর ডেটার প্রকৃত আকারের সাথে সঙ্গতিপূর্ণ নয়, যার ফলে কাঠামোর লেজ স্ট্যাকের পয়েন্টারগুলির সাথে ওভারল্যাপ করা হয়।

    কার্নেল স্তরে কোড চালানোর জন্য সমস্যাটি কাজে লাগানো যেতে পারে, কিন্তু একটি সফল আক্রমণের জন্য nftables-এ অ্যাক্সেস প্রয়োজন, যা CLONE_NEWUSER বা CLONE_NEWNET অধিকার সহ একটি পৃথক নেটওয়ার্ক নামস্থানে পাওয়া যেতে পারে (উদাহরণস্বরূপ, যদি আপনি একটি বিচ্ছিন্ন ধারক চালাতে পারেন)। দুর্বলতা কম্পাইলার দ্বারা ব্যবহৃত অপ্টিমাইজেশনগুলির সাথেও ঘনিষ্ঠভাবে সম্পর্কিত, যেগুলি, উদাহরণস্বরূপ, "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y" মোডে তৈরি করার সময় সক্রিয় করা হয়। লিনাক্স কার্নেল 5.12 দিয়ে শুরু করে দুর্বলতার শোষণ সম্ভব।

    নেটফিল্টারের দ্বিতীয় দুর্বলতাটি nft_do_chain হ্যান্ডলারে একটি ইতিমধ্যে মুক্ত মেমরি এলাকা (ব্যবহার-পর-মুক্ত) অ্যাক্সেস করার কারণে ঘটে এবং এটি কার্নেল মেমরির অপ্রবর্তিত অঞ্চলগুলির একটি ফুটো হতে পারে, যা nftables এক্সপ্রেশনগুলির সাথে ম্যানিপুলেশনের মাধ্যমে পড়া যায় এবং ব্যবহার করা যায়, উদাহরণস্বরূপ, অন্যান্য দুর্বলতার জন্য উন্নয়ন শোষণের সময় পয়েন্টার ঠিকানা নির্ধারণ করা। লিনাক্স কার্নেল 5.13 দিয়ে শুরু করে দুর্বলতার শোষণ সম্ভব।

    আজকের কার্নেল প্যাচ 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 এবং 4.9.309-এ দুর্বলতাগুলি সম্বোধন করা হয়েছে। আপনি এই পৃষ্ঠাগুলিতে বিতরণে প্যাকেজ আপডেটের প্রকাশনাগুলি অনুসরণ করতে পারেন: ডেবিয়ান, সুস, উবুন্টু, আরএইচইএল, ফেডোরা, জেন্টু, আর্চ লিনাক্স। যে গবেষক সমস্যাগুলি চিহ্নিত করেছেন তিনি উভয় দুর্বলতার জন্য কার্যকরী শোষণের প্রস্তুতির ঘোষণা করেছেন, যা কিছু দিনের মধ্যে প্রকাশ করার পরিকল্পনা করা হয়েছে, ডিস্ট্রিবিউশনগুলি কার্নেল প্যাকেজগুলির আপডেট প্রকাশ করার পরে।

উত্স: opennet.ru

একটি মন্তব্য জুড়ুন