RTOS Zephyr ۾ 25 ڪمزوريون، جن ۾ ICMP پيڪٽ ذريعي استحصال ڪيو ويو

اين سي سي گروپ کان محقق شايع ٿيل مفت پروجيڪٽ آڊٽ جا نتيجا Zephyr, ترقي ڪندڙ هڪ حقيقي وقت جو آپريٽنگ سسٽم (RTOS)، جنهن جو مقصد ڊوائيسز کي ليس ڪرڻ آهي جيڪي شين جي انٽرنيٽ جي تصور (IoT، انٽرنيٽ جي شين) سان تعميل ڪن ٿا. جاچ دوران انڪشاف ٿيو 25 ڪمزوريون Zephyr ۾ ۽ MCUboot ۾ 1 ڪمزور. Zephyr ترقي ڪئي پئي وڃي Intel ڪمپنين جي شموليت سان.

مجموعي طور تي، نيٽ ورڪ اسٽيڪ ۾ 6 ڪمزورين جي نشاندهي ڪئي وئي، 4 ڪرنل ۾، 2 ڪمانڊ شيل ۾، 5 سسٽم ڪال هينڊلر ۾، 5 يو ايس بي سب سسٽم ۾ ۽ 3 فرم ويئر اپڊيٽ ميڪانيزم ۾. ٻه مسئلا نازڪ آهن، ٻه وڏا آهن، 9 اعتدال پسند آهن، 9 گهٽ آهن، ۽ 4 غور لاءِ آهن. نازڪ مسئلا IPv4 اسٽيڪ ۽ MQTT پارسر کي متاثر ڪن ٿا، خطرناڪ مسئلا USB ماس اسٽوريج ۽ USB DFU ڊرائيورز کي متاثر ڪن ٿا. معلومات جي ظاهر ٿيڻ جي وقت، صرف 15 سڀ کان وڌيڪ خطرناڪ خطرن جي لاء تيار ڪيا ويا آهن جيڪي مسئلن جي خدمت کان انڪار ڪن ٿا يا اضافي ڪنيل تحفظ ميڪانيزم ۾ خامين سان لاڳاپيل آهن.

پليٽ فارم جي IPv4 اسٽيڪ ۾ هڪ دور دراز طور تي استحصالي خطري جي نشاندهي ڪئي وئي آهي، جيڪا ميموري ڪرپشن جي ڪري ٿي جڏهن پروسيسنگ ICMP پيڪٽس کي هڪ خاص طريقي سان تبديل ڪيو وڃي. MQTT پروٽوڪول پارسر ۾ هڪ ٻيو سنگين مسئلو مليو، جيڪو هيڊر فيلڊز جي صحيح لمبائي جي چڪاس جي کوٽ جي ڪري آهي ۽ ريموٽ ڪوڊ جي عمل جي ڪري سگھي ٿو. IPv6 اسٽيڪ ۽ CoAP پروٽوڪول لاڳو ڪرڻ ۾ خدمت جي مسئلن جو گهٽ شديد انڪار مليا آهن.

ٻيا مسئلا مقامي طور تي استحصال ڪري سگھجن ٿا خدمت کان انڪار ڪرڻ يا ڪنييل سطح تي ڪوڊ تي عمل ڪرڻ. انهن مان گھڻا ڪمزوريون سسٽم ڪال آرگيمنٽس جي مناسب چيڪن جي کوٽ سان لاڳاپيل آهن، ۽ ڪريل ميموري جي صوابديدي علائقن ڏانهن وٺي سگهن ٿيون جيڪي لکي ۽ پڙهي رهيا آهن. مسئلا پڻ سسٽم ڪال پروسيسنگ ڪوڊ تائين وڌندا آهن - هڪ منفي سسٽم ڪال نمبر کي ڪال ڪرڻ جو نتيجو هڪ انٽيگر اوور فلو ۾. ڪرنل پڻ ASLR تحفظ (ايڊريس اسپيس رينڊمائيزيشن) تي عمل درآمد ۾ مسئلن جي نشاندهي ڪئي ۽ اسٽيڪ تي ڪينيري نشانن کي ترتيب ڏيڻ جي ميڪانيزم، انهن ميڪانيزم کي غير اثرائتو بڻائي ڇڏيو.

ڪيترائي مسئلا USB اسٽيڪ ۽ انفرادي ڊرائيور کي متاثر ڪن ٿا. مثال طور، USB ماس اسٽوريج ۾ مسئلا بفر اوور فلو جو سبب بڻجي سگهن ٿا ۽ ڪنيل سطح تي ڪوڊ تي عمل ڪري سگھن ٿا جڏهن ڊوائيس هڪ USB ميزبان سان ڳنڍيل آهي جيڪو حملي ڪندڙ طرفان ڪنٽرول ڪيو ويندو آهي. USB DFU ۾ هڪ ڪمزوري، يو ايس بي ذريعي نئين فرم ويئر لوڊ ڪرڻ لاءِ ڊرائيور، توهان کي اجازت ڏئي ٿو تبديل ٿيل فرم ويئر تصوير کي مائڪرو ڪنٽرولر جي اندروني فليش ۾ بغير انڪرپشن استعمال ڪرڻ ۽ محفوظ بوٽ موڊ کي پاس ڪرڻ کان سواءِ اجزاء جي تصديق سان ڊجيٽل دستخط استعمال ڪندي. اضافي طور تي، کليل بوٽ لوڊر ڪوڊ جو اڀياس ڪيو ويو MCUbootجنهن ۾ هڪ غير معمولي ڪمزوري ملي وئي،
جيڪو UART مٿان SMP (Simple Management Protocol) پروٽوڪول استعمال ڪرڻ وقت بفر اوور فلو جو سبب بڻجي سگھي ٿو.

ياد رهي ته Zephyr ۾، صرف هڪ عالمي حصيداري ورچوئل ايڊريس اسپيس (SASOS، سنگل ايڊريس اسپيس آپريٽنگ سسٽم) سڀني عملن لاءِ مهيا ڪيل آهي. ايپليڪيشن-مخصوص ڪوڊ هڪ ايپليڪيشن-مخصوص ڪنييل سان گڏ ڪيو ويو آهي هڪ monolithic executable جنهن کي لوڊ ڪري سگهجي ٿو ۽ مخصوص هارڊويئر تي هلائي سگهجي ٿو. سڀني سسٽم وسيلن کي مرتب ڪيل وقت تي طئي ڪيو ويو آهي، ڪوڊ جي سائيز کي گهٽائڻ ۽ ڪارڪردگي وڌائڻ. سسٽم جي تصوير ۾ صرف اهي ڪنيل خاصيتون شامل ڪري سگھن ٿيون جيڪي ايپليڪيشن کي هلائڻ لاء گهربل آهن.

اهو قابل ذڪر آهي ته Zephyr جي اهم فائدن مان هڪ آهي ذڪر ڪيو ويو آهي ذهن ۾ حفاظت سان ترقي. منظور ٿيلته ترقي جا سڀئي مرحلا لازمي مرحلن مان گذرندا آهن ڪوڊ جي حفاظت جي تصديق ڪرڻ لاءِ: فزنگ ٽيسٽنگ، اسٽيٽيڪل ايناليسس، پينٽريشن ٽيسٽنگ، ڪوڊ ريويو، پٺئين دروازي تي عمل درآمد جو تجزيو ۽ خطري جي ماڊلنگ.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو