ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ನೆಟ್‌ಫಿಲ್ಟರ್ ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆ

ನೆಟ್‌ಫಿಲ್ಟರ್, ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು ಬಳಸುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ ಉಪವ್ಯವಸ್ಥೆಯಾಗಿದ್ದು, ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-25636) ಹೊಂದಿದೆ. KASLR ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ ಉಬುಂಟು 21.10 ನಲ್ಲಿ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುಮತಿಸುವ ಒಂದು ಶೋಷಣೆಯ ಉದಾಹರಣೆಯನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ ಎಂದು ಘೋಷಿಸಲಾಗಿದೆ. ಕರ್ನಲ್ 5.4 ರಿಂದ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಪರಿಹಾರವು ಇನ್ನೂ ಪ್ಯಾಚ್ ಆಗಿ ಲಭ್ಯವಿದೆ (ಸರಿಪಡಿಸುವ ಕರ್ನಲ್ ಬಿಡುಗಡೆಗಳನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ). ಈ ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಪ್ರಕಟಣೆಗಳನ್ನು ನೀವು ಅನುಸರಿಸಬಹುದು: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

nft_fwd_dup_netdev_offload ಫಂಕ್ಷನ್‌ನಲ್ಲಿ (ಫೈಲ್ net/netfilter/nf_dup_netdev.c ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ) ಹರಿವು->rule->action.entries ರಚನೆಯ ಗಾತ್ರವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ದೋಷದಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ ಡೇಟಾಗೆ ಕಾರಣವಾಗಬಹುದು ನಿಗದಿಪಡಿಸಿದ ಬಫರ್‌ನ ಗಡಿಯನ್ನು ಮೀರಿದ ಮೆಮೊರಿ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲಾಗಿದೆ. ಪ್ಯಾಕೆಟ್ ಸಂಸ್ಕರಣೆಯ (ಆಫ್‌ಲೋಡ್) ಹಾರ್ಡ್‌ವೇರ್ ವೇಗವರ್ಧನೆಯನ್ನು ಬಳಸುವ ಸರಪಳಿಗಳಲ್ಲಿ "ಡಪ್" ಮತ್ತು "ಎಫ್‌ಡಬ್ಲ್ಯೂಡಿ" ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ದೋಷವು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್ ನಿಯಮವನ್ನು ರಚಿಸುವ ಮೊದಲು ಮತ್ತು ಆಫ್‌ಲೋಡ್ ಬೆಂಬಲವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೊದಲು ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುವುದರಿಂದ, ಲೂಪ್‌ಬ್ಯಾಕ್ ಇಂಟರ್ಫೇಸ್‌ನಂತಹ ಹಾರ್ಡ್‌ವೇರ್ ವೇಗವರ್ಧನೆಯನ್ನು ಬೆಂಬಲಿಸದ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಿಗೆ ದುರ್ಬಲತೆ ಅನ್ವಯಿಸುತ್ತದೆ.

ಬಫರ್ ಅನ್ನು ಮೀರಿದ ಮೌಲ್ಯಗಳು ಪಾಯಿಂಟರ್ ಅನ್ನು net_device ರಚನೆಗೆ ತಿದ್ದಿ ಬರೆಯಬಹುದು ಮತ್ತು ತಿದ್ದಿ ಬರೆಯಲಾದ ಮೌಲ್ಯದ ಡೇಟಾವನ್ನು ಬಳಕೆದಾರ ಜಾಗಕ್ಕೆ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ, ಇದು ವಿಳಾಸಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನೆನಪಿಗಾಗಿ ದಾಳಿ ನಡೆಸಲು ಅಗತ್ಯ. ದುರ್ಬಲತೆಯ ಶೋಷಣೆಗೆ nftables ನಲ್ಲಿ ಕೆಲವು ನಿಯಮಗಳನ್ನು ರಚಿಸುವ ಅಗತ್ಯವಿದೆ, ಇದು CAP_NET_ADMIN ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಮಾತ್ರ ಸಾಧ್ಯ, ಇದು ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳಲ್ಲಿ ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಿಂದ ಪಡೆಯಬಹುದು. ಧಾರಕ ಪ್ರತ್ಯೇಕತೆಯ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ದುರ್ಬಲತೆಯನ್ನು ಸಹ ಬಳಸಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ