ದುರ್ಬಲತೆಗಳ ಅಲೆಯ ಮೂರು ವರ್ಷಗಳ ನಂತರ (
AF_PACKET ಸಾಕೆಟ್ ಅನ್ನು ರಚಿಸುವುದು ಮತ್ತು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು CAP_NET_RAW ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿದೆ. ಆದಾಗ್ಯೂ, ಬಳಕೆದಾರರ ನೇಮ್ಸ್ಪೇಸ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಬೆಂಬಲದೊಂದಿಗೆ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ರಚಿಸಲಾದ ಕಂಟೈನರ್ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅನುಮತಿಯನ್ನು ಅನಪೇಕ್ಷಿತ ಬಳಕೆದಾರರಿಂದ ಪಡೆಯಬಹುದು. ಉದಾಹರಣೆಗೆ, Ubuntu ಮತ್ತು Fedora ನಲ್ಲಿ ಬಳಕೆದಾರ ನೇಮ್ಸ್ಪೇಸ್ಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ, ಆದರೆ Debian ಮತ್ತು RHEL ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ. Android ನಲ್ಲಿ, ಮೀಡಿಯಾಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆಯು AF_PACKET ಸಾಕೆಟ್ಗಳನ್ನು ರಚಿಸುವ ಹಕ್ಕನ್ನು ಹೊಂದಿದೆ, ಅದರ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
ದುರ್ಬಲತೆಯು tpacket_rcv ಕಾರ್ಯದಲ್ಲಿ ಇರುತ್ತದೆ ಮತ್ತು netoff ವೇರಿಯೇಬಲ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ದೋಷದಿಂದ ಉಂಟಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರನು ಮ್ಯಾಕ್ಲೆನ್ ವೇರಿಯೇಬಲ್ಗಿಂತ ಕಡಿಮೆ ಮೌಲ್ಯಕ್ಕೆ ನೆಟ್ಆಫ್ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಬರೆಯುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಬಹುದು, ಇದು "ಮ್ಯಾಕೋಫ್ = ನೆಟಾಫ್ - ಮ್ಯಾಕ್ಲೆನ್" ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ ಉಕ್ಕಿ ಹರಿಯಲು ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಒಳಬರುವ ಡೇಟಾಕ್ಕಾಗಿ ಬಫರ್ಗೆ ಪಾಯಿಂಟರ್ ಅನ್ನು ತಪ್ಪಾಗಿ ಹೊಂದಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು 1 ರಿಂದ 10 ಬೈಟ್ಗಳವರೆಗೆ ನಿಗದಿಪಡಿಸಿದ ಬಫರ್ನ ಗಡಿಯನ್ನು ಮೀರಿದ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂಲ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಶೋಷಣೆಯು ಅಭಿವೃದ್ಧಿಯಲ್ಲಿದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.
ಜುಲೈ 2008 ರಿಂದ ಕರ್ನಲ್ನಲ್ಲಿ ಸಮಸ್ಯೆ ಇದೆ, ಅಂದರೆ. ಎಲ್ಲಾ ನೈಜ ನ್ಯೂಕ್ಲಿಯಸ್ಗಳಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ. ಪರಿಹಾರವು ಪ್ರಸ್ತುತವಾಗಿ ಲಭ್ಯವಿದೆ
ಮೂಲ: opennet.ru