SaltStack ရှိ အားနည်းချက်တစ်ခုမှတစ်ဆင့် LineageOS အခြေခံအဆောက်အအုံကို ဟက်ခ်လုပ်ခြင်း။

မိုဘိုင်းပလက်ဖောင်း developer များ LineageOSCyanogenMod အစားထိုး၊ သတိပေးခဲ့သည်။ ပရောဂျက်အခြေခံအဆောက်အအုံ၏ ဟက်ကာများ၏ ခြေရာများကို ဖော်ထုတ်ခြင်းအကြောင်း။ မေလ 6 ရက်နေ့ နံနက် 3 နာရီ (MSK) တွင် တိုက်ခိုက်သူသည် ဗဟိုဖွဲ့စည်းမှု စီမံခန့်ခွဲမှုစနစ်၏ ပင်မဆာဗာသို့ ဝင်ရောက်နိုင်ခဲ့ကြောင်း မှတ်သားရပါသည်။ SaltStack မပြင်ဆင်ထားသော အားနည်းချက်ကို အသုံးချခြင်းဖြင့် ဖြစ်စဉ်ကို လောလောဆယ် ခွဲခြမ်းစိတ်ဖြာပြီး အသေးစိတ်ကို မသိရသေးပါဘူး။

သတင်းပို့သည် တိုက်ခိုက်မှုသည် ဒစ်ဂျစ်တယ် လက်မှတ်များထုတ်ပေးသည့် သော့များ၊ တပ်ဆင်မှုစနစ်နှင့် ပလပ်ဖောင်း၏ ရင်းမြစ်ကုဒ်များကိုသာ ထိခိုက်စေသည် - သော့များ တည်ရှိခဲ့ကြသည်။ SaltStack မှတဆင့်စီမံခန့်ခွဲသောအဓိကအခြေခံအဆောက်အဦများနှင့်လုံးဝသီးခြားနေသော hosts များပေါ်တွင်တည်ဆောက်မှုများကိုနည်းပညာဆိုင်ရာအကြောင်းပြချက်များဖြင့်ဧပြီ 30 ရက်နေ့တွင်ရပ်တန့်ခဲ့သည်။ စာမျက်နှာပေါ်ရှိ အချက်အလက်များဖြင့် အကဲဖြတ်သည်။ status.lineageos.org developer များသည် Gerrit ကုဒ်ပြန်လည်သုံးသပ်ခြင်းစနစ်၊ ဝဘ်ဆိုက်နှင့် ဝီကီတို့ဖြင့် ဆာဗာကို ပြန်လည်ရယူပြီးဖြစ်သည်။ စည်းဝေးပွဲများပါရှိသော ဆာဗာ (builds.lineageos.org)၊ ဖိုင်များဒေါင်းလုဒ်လုပ်ရန်အတွက် ပေါ်တယ် (download.lineageos.org)၊ မေးလ်ဆာဗာများနှင့် mirrors သို့ ထပ်ဆင့်ပေးပို့ခြင်းအတွက် ညှိနှိုင်းဆောင်ရွက်သည့်စနစ်အား ပိတ်ထားဆဲဖြစ်သည်။

SaltStack ကိုဝင်ရောက်ရန်အတွက် network port (4506) ကြောင့်တိုက်ခိုက်မှုဖြစ်နိုင်သည်။ မဟုတ်ခဲ့ Firewall မှ ပြင်ပတောင်းဆိုမှုများအတွက် ပိတ်ဆို့ထားသည် - တိုက်ခိုက်သူသည် ပြုပြင်မှုတစ်ခုနှင့် အပ်ဒိတ်တစ်ခုကို မထည့်သွင်းမီ SaltStack ရှိ အရေးကြီးသော အားနည်းချက်တစ်ခု ပေါ်လာပြီး ၎င်းကို အသုံးချရန် စီမံခန့်ခွဲသူမှ စောင့်ဆိုင်းရမည်ဖြစ်သည်။ SaltStack အသုံးပြုသူအားလုံးသည် ၎င်းတို့၏စနစ်များကို ဆောလျင်စွာ အပ်ဒိတ်လုပ်ပြီး ဟက်ကာ၏ လက္ခဏာများကို စစ်ဆေးရန် အကြံပြုထားသည်။

ထင်ရှားသည်မှာ၊ SaltStack မှတစ်ဆင့် တိုက်ခိုက်မှုများသည် LineageOS ကို ဟက်ကင်းလုပ်ပြီး တွင်တွင်ကျယ်ကျယ် ဖြစ်လာခဲ့သည်- နေ့ဘက်တွင်၊ SaltStack ကို အပ်ဒိတ်လုပ်ရန် အချိန်မရှိသော အသုံးပြုသူများ၊ အမှတ် ဆာဗာများတွင် မိုင်းတွင်းကုဒ် သို့မဟုတ် backdoors နေရာချထားခြင်းဖြင့် ၎င်းတို့၏ အခြေခံအဆောက်အဦများ၏ အပေးအယူကို ခွဲခြားသတ်မှတ်ခြင်း။ အပါအဝင် အစီရင်ခံတင်ပြ အကြောင်းအရာ စီမံခန့်ခွဲမှုစနစ် အခြေခံအဆောက်အဦ၏ အလားတူ ဟက်ကင်းမှုတစ်ခုအကြောင်း တစေ္ဆGhost(Pro) ဝဘ်ဆိုဒ်များနှင့် ငွေပေးချေမှုများကို ထိခိုက်စေသည့် (ခရက်ဒစ်ကတ်နံပါတ်များကို မထိခိုက်စေကြောင်း အခိုင်အမာဆိုသော်လည်း Ghost အသုံးပြုသူများ၏ စကားဝှက်ကို ဟက်ကာများသည် တိုက်ခိုက်သူများလက်သို့ ကျရောက်သွားနိုင်သည်)။

ဧပြီလ ၂၉ ရက်ဖြစ်ခဲ့သည်။ ထုတ်ပြန်ခဲ့သည်။ SaltStack ပလပ်ဖောင်း အပ်ဒိတ်များ 3000.2 и 2019.2.4ဖယ်ထုတ်ခံရသော၊ အားနည်းချက်နှစ်ခု (အားနည်းချက်များနှင့်ပတ်သက်သည့်အချက်အလက်များကို ဧပြီလ 30 ရက်နေ့တွင် ထုတ်ပြန်ခဲ့သည်) ၎င်းတို့သည် စစ်မှန်ကြောင်းအထောက်အထားမရှိသောကြောင့် အန္တရာယ်၏အမြင့်ဆုံးအဆင့် သတ်မှတ်ထားသော၊ ခွင့်ပြုပါ။ ထိန်းချုပ်မှုအိမ်ရှင် (ဆားမာစတာ) နှင့် ၎င်းကိုဖြတ်၍ စီမံခန့်ခွဲသော ဆာဗာများအားလုံးတွင် ရီမုတ်ကုဒ် အကောင်အထည်ဖော်မှု။

  • ပထမ အားနည်းချက် (CVE-2020-11651) ဆားမာစတာလုပ်ငန်းစဉ်တွင် ClearFuncs အတန်း၏နည်းလမ်းများကိုခေါ်ဆိုသည့်အခါ မှန်ကန်သောစစ်ဆေးမှုများမရှိခြင်းကြောင့်ဖြစ်ရသည်။ အားနည်းချက်သည် အဝေးမှအသုံးပြုသူတစ်ဦးအား စစ်မှန်ကြောင်းအထောက်အထားမရှိဘဲ အချို့သောနည်းလမ်းများကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။ ပြဿနာရှိသောနည်းလမ်းများအပါအဝင်၊ တိုက်ခိုက်သူသည် မာစတာဆာဗာထံ root လုပ်ပိုင်ခွင့်ဖြင့် ဝင်ရောက်ခွင့်အတွက် တိုကင်တစ်ခုကို ရယူနိုင်ပြီး daemon လုပ်ဆောင်နေသည့် ဆာဗာတွင် မည်သည့်အမိန့်စာများကိုမဆို လုပ်ဆောင်နိုင်သည် ဆား- minion. ဒီအားနည်းချက်ကို ဖယ်ရှားပေးတဲ့ patch ကတော့ ပုံနှိပ်ထုတ်ဝေ လွန်ခဲ့တဲ့ ရက်ပေါင်း 20 လောက်က အသုံးပြုပြီးရင် ပေါ်လာတယ်။ ဆုတ်ယုတ်မှု အပြောင်းအလဲများဖိုင်ထပ်တူပြုခြင်းကို ပျက်ကွက်ခြင်းနှင့် အနှောင့်အယှက်ဖြစ်စေသည်။
  • ဒုတိယ အားနည်းချက် (CVE-2020-11652) သည် ClearFuncs အတန်းအစားဖြင့် ခြယ်လှယ်ခြင်းမှတဆင့်၊ ဖော်မတ်ချထားသော လမ်းကြောင်းများကို ဖြတ်သန်းခြင်းဖြင့် နည်းလမ်းများသို့ ဝင်ရောက်ခွင့်ကို ရရှိရန် ခွင့်ပြုသည်၊ ၎င်းသည် FS ရှိ မာစတာဆာဗာ၏ FS အတွင်းရှိ မတရားလမ်းညွှန်များကို အပြည့်အ၀ ဝင်ရောက်နိုင်စေရန်အတွက် အသုံးပြုနိုင်ပြီး၊ သို့သော် အစစ်အမှန်ဝင်ရောက်ခွင့် လိုအပ်သည် ( ထိုဝင်ရောက်ခွင့်သည် ပထမအားနည်းချက်ကို အသုံးပြု၍ အခြေခံအဆောက်အအုံတစ်ခုလုံးကို လုံးဝအလျှော့အတင်းဖြစ်စေရန် ဒုတိယအားနည်းချက်ကို အသုံးပြုနိုင်သည်။)

source: opennet.ru

မှတ်ချက် Add