Netfilter ಮತ್ತು io_uring ನಲ್ಲಿನ ದೋಷಗಳು ಸಿಸ್ಟಂನಲ್ಲಿ ನಿಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಉಪವ್ಯವಸ್ಥೆಗಳಾದ Netfilter ಮತ್ತು io_uring ನಲ್ಲಿ ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಅದು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಸಿಸ್ಟಂನಲ್ಲಿ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ:

  • nf_tables ಪ್ಯಾಕೆಟ್ ಫಿಲ್ಟರ್ ಅನ್ನು ಒದಗಿಸುವ nf_tables ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ ಬಳಕೆಯ-ನಂತರ-ಮುಕ್ತ ಮೆಮೊರಿ ಪ್ರವೇಶದಿಂದ ಉಂಟಾಗುವ Netfilter ಉಪವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆ (CVE-2023-32233). nftables ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ನವೀಕರಿಸಲು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, nftables ಗೆ ಪ್ರವೇಶದ ಅಗತ್ಯವಿದೆ, ನೀವು CLONE_NEWUSER, CLONE_NEWNS ಅಥವಾ CLONE_NEWNET ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ನೀವು ಪ್ರತ್ಯೇಕವಾದ ಕಂಟೇನರ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದಾದರೆ) ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳಲ್ಲಿ ಇದನ್ನು ಪಡೆಯಬಹುದು.

    ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಸಮಯವನ್ನು ನೀಡಲು, ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಒಂದು ವಾರದವರೆಗೆ (ಮೇ 15 ರವರೆಗೆ) ವಿವರವಾದ ಮಾಹಿತಿಯ ಪ್ರಕಟಣೆಯನ್ನು ಮತ್ತು ರೂಟ್ ಶೆಲ್ ಅನ್ನು ಒದಗಿಸುವ ಕೆಲಸದ ಶೋಷಣೆಯ ಉದಾಹರಣೆಯನ್ನು ಮುಂದೂಡುವುದಾಗಿ ಭರವಸೆ ನೀಡಿದರು. 6.4-rc1 ನವೀಕರಣದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ. ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯ ತಿದ್ದುಪಡಿಯನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.

  • io_uring ಅಸಮಕಾಲಿಕ ಇನ್‌ಪುಟ್/ಔಟ್‌ಪುಟ್ ಇಂಟರ್‌ಫೇಸ್‌ನ ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆ (CVE ಅನ್ನು ಇನ್ನೂ ನಿಯೋಜಿಸಲಾಗಿಲ್ಲ), ಬಿಡುಗಡೆ 5.1 ರಿಂದ ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ. io_sqe_buffer_register ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ದೋಷದಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಸ್ಥಿರವಾಗಿ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಗಡಿಯನ್ನು ಮೀರಿ ಭೌತಿಕ ಮೆಮೊರಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಸಮಸ್ಯೆಯು ಶಾಖೆ 6.3 ರಲ್ಲಿ ಮಾತ್ರ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಮುಂಬರುವ ನವೀಕರಣ 6.3.2 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗುವುದು. ಕರ್ನಲ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಶೋಷಣೆಯ ಕೆಲಸದ ಮೂಲಮಾದರಿಯು ಪರೀಕ್ಷೆಗೆ ಈಗಾಗಲೇ ಲಭ್ಯವಿದೆ.

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ