UDP ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೂಲಕ ಟಾಕ್ಸ್‌ಕೋರ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ

ಟಾಕ್ಸ್‌ಕೋರ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2-2021) ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಟಾಕ್ಸ್ P44847P ಮೆಸೇಜಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವಾಗಿದೆ, ಇದು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ UDP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಸಂಭಾವ್ಯವಾಗಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಪ್ರಚೋದಿಸಬಹುದು. ಯುಡಿಪಿ ಸಾರಿಗೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸದ ಟಾಕ್ಸ್‌ಕೋರ್-ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಮೇಲೆ ದುರ್ಬಲತೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ದಾಳಿ ಮಾಡಲು, ಬಲಿಪಶುವಿನ IP ವಿಳಾಸ, ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ ಮತ್ತು ಸಾರ್ವಜನಿಕ DHT ಕೀಯನ್ನು ತಿಳಿದುಕೊಳ್ಳುವ UDP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಸಾಕು (ಈ ಮಾಹಿತಿಯು DHT ನಲ್ಲಿ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ, ಅಂದರೆ ಯಾವುದೇ ಬಳಕೆದಾರ ಅಥವಾ DHT ಹೋಸ್ಟ್‌ನಲ್ಲಿ ದಾಳಿ ಮಾಡಿರಬಹುದು) .

0.1.9 ರಿಂದ 0.2.12 ರವರೆಗಿನ ಟಾಕ್ಸ್‌ಕೋರ್ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ಆವೃತ್ತಿ 0.2.13 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ. ಕ್ಲೈಂಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ, qTox ಯೋಜನೆಯು ಇಲ್ಲಿಯವರೆಗೆ ದುರ್ಬಲತೆಯ ನಿರ್ಮೂಲನೆಯೊಂದಿಗೆ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ. ಭದ್ರತಾ ಪರಿಹಾರವಾಗಿ, TCP ಬೆಂಬಲವನ್ನು ತೊರೆಯುವಾಗ ನೀವು UDP ಬಳಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು.

ಹ್ಯಾಂಡಲ್_ರಿಕ್ವೆಸ್ಟ್() ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ದುರ್ಬಲತೆಯು ಉಂಟಾಗುತ್ತದೆ, ಇದು ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿನ ಡೇಟಾ ಗಾತ್ರದ ತಪ್ಪಾದ ಲೆಕ್ಕಾಚಾರದ ಕಾರಣದಿಂದಾಗಿ ಸಂಭವಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾದ ಉದ್ದವನ್ನು CRYPTO_SIZE ಮ್ಯಾಕ್ರೋದಲ್ಲಿ "1 + CRYPTO_PUBLIC_KEY_SIZE * 2 + CRYPTO_NONCE_SIZE" ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ, ಇದನ್ನು ನಂತರ "ಉದ್ದ - CRYPTO_SIZE" ವ್ಯವಕಲನ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಬಳಸಲಾಯಿತು. ಮ್ಯಾಕ್ರೋದಲ್ಲಿ ಆವರಣದ ಕೊರತೆಯಿಂದಾಗಿ, ಎಲ್ಲಾ ಮೌಲ್ಯಗಳ ಮೊತ್ತವನ್ನು ಕಳೆಯುವ ಬದಲು, 1 ಅನ್ನು ಕಳೆಯಿರಿ ಮತ್ತು ಉಳಿದ ಭಾಗಗಳನ್ನು ಸೇರಿಸಿ. ಉದಾಹರಣೆಗೆ, "ಉದ್ದ - (1 + 32 * 2 + 24)" ಬದಲಿಗೆ, ಬಫರ್ ಗಾತ್ರವನ್ನು "ಉದ್ದ - 1 + 32 * 2 + 24" ಎಂದು ಲೆಕ್ಕಹಾಕಲಾಗಿದೆ, ಇದು ಬಫರ್‌ನ ಹೊರಗಿರುವ ಸ್ಟಾಕ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಲು ಕಾರಣವಾಯಿತು. ಗಡಿ

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ