Linux ಕರ್ನಲ್‌ನ AF_PACKET ಸಾಕೆಟ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆ

ದುರ್ಬಲತೆಗಳ ಅಲೆಯ ಮೂರು ವರ್ಷಗಳ ನಂತರ (1, 2, 3, 4, 5) ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನ AF_PACKET ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ ಇನ್ನೂ ಒಂದು ಸಮಸ್ಯೆ (CVE-2020-14386), ಸ್ಥಳೀಯ ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರರಿಗೆ ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅಥವಾ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ ಪ್ರತ್ಯೇಕ ಕಂಟೈನರ್‌ಗಳಿಂದ ನಿರ್ಗಮಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

AF_PACKET ಸಾಕೆಟ್ ಅನ್ನು ರಚಿಸುವುದು ಮತ್ತು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು CAP_NET_RAW ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿದೆ. ಆದಾಗ್ಯೂ, ಬಳಕೆದಾರರ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಬೆಂಬಲದೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ರಚಿಸಲಾದ ಕಂಟೈನರ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅನುಮತಿಯನ್ನು ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರರಿಂದ ಪಡೆಯಬಹುದು. ಉದಾಹರಣೆಗೆ, Ubuntu ಮತ್ತು Fedora ನಲ್ಲಿ ಬಳಕೆದಾರ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ, ಆದರೆ Debian ಮತ್ತು RHEL ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ. Android ನಲ್ಲಿ, ಮೀಡಿಯಾಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆಯು AF_PACKET ಸಾಕೆಟ್‌ಗಳನ್ನು ರಚಿಸುವ ಹಕ್ಕನ್ನು ಹೊಂದಿದೆ, ಅದರ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ದುರ್ಬಲತೆಯು tpacket_rcv ಕಾರ್ಯದಲ್ಲಿ ಇರುತ್ತದೆ ಮತ್ತು netoff ವೇರಿಯೇಬಲ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ದೋಷದಿಂದ ಉಂಟಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರನು ಮ್ಯಾಕ್ಲೆನ್ ವೇರಿಯೇಬಲ್‌ಗಿಂತ ಕಡಿಮೆ ಮೌಲ್ಯಕ್ಕೆ ನೆಟ್‌ಆಫ್ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಬರೆಯುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಬಹುದು, ಇದು "ಮ್ಯಾಕೋಫ್ = ನೆಟಾಫ್ - ಮ್ಯಾಕ್ಲೆನ್" ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ ಉಕ್ಕಿ ಹರಿಯಲು ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಒಳಬರುವ ಡೇಟಾಕ್ಕಾಗಿ ಬಫರ್‌ಗೆ ಪಾಯಿಂಟರ್ ಅನ್ನು ತಪ್ಪಾಗಿ ಹೊಂದಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು 1 ರಿಂದ 10 ಬೈಟ್‌ಗಳವರೆಗೆ ನಿಗದಿಪಡಿಸಿದ ಬಫರ್‌ನ ಗಡಿಯನ್ನು ಮೀರಿದ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂಲ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಶೋಷಣೆಯು ಅಭಿವೃದ್ಧಿಯಲ್ಲಿದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

ಜುಲೈ 2008 ರಿಂದ ಕರ್ನಲ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆ ಇದೆ, ಅಂದರೆ. ಎಲ್ಲಾ ನೈಜ ನ್ಯೂಕ್ಲಿಯಸ್ಗಳಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ. ಪರಿಹಾರವು ಪ್ರಸ್ತುತವಾಗಿ ಲಭ್ಯವಿದೆ ತೇಪೆ. ಕೆಳಗಿನ ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಲಭ್ಯತೆಯನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: ಉಬುಂಟು, ಫೆಡೋರಾ, ಸ್ಯೂಸ್, ಡೆಬಿಯನ್, rhel, ಆರ್ಚ್.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ