Glibc ld.so ۾ نقصان، جيڪو توهان کي سسٽم ۾ روٽ حق حاصل ڪرڻ جي اجازت ڏئي ٿو

Qualys ld.so لنڪر ۾ هڪ خطرناڪ خطري (CVE-2023-4911) جي نشاندهي ڪئي آهي، جيڪا Glibc سسٽم C لائبريري (GNU libc) جي حصي طور فراهم ڪئي وئي آهي. نقصان مقامي استعمال ڪندڙ کي اجازت ڏئي ٿو ته سسٽم ۾ خاص طور تي فارميٽ ٿيل ڊيٽا جي وضاحت ڪندي GLIBC_TUNABLES ماحوليات ۾ هڪ قابل عمل فائل کي هلائڻ کان اڳ سوڊ روٽ پرچم سان، مثال طور، /usr/bin/su.

خطرن کي ڪاميابيءَ سان استعمال ڪرڻ جي صلاحيت Fedora 37 ۽ 38، Ubuntu 22.04 ۽ 23.04، Debian 12 ۽ 13 ۾ ڏيکاريو ويو آهي. اهو فرض ڪيو ويو آهي ته ڪمزوري ڪنهن ٻئي تقسيم ۾ به ظاهر ٿيندي جيڪا Glibc استعمال ڪندي آهي. مسل سسٽم سي لائبريري تي ٻڌل تقسيم، جهڙوڪ الپائن لينڪس، مسئلي کان متاثر نه آهن. 2 آڪٽوبر تي شامل ڪيل پيچ ۾ ڪمزوري کي مقرر ڪيو ويو. توھان ٽريڪ ڪري سگھوٿا پيڪيج اپڊيٽ جي رليز کي ڊسٽريبيوشن ۾ ڊيبين، Ubuntu، RHEL، SUSE/openSUSE، Fedora، Arch، Gentoo، ALT Linux جي صفحن تي.

glibc 2021 رليز جي حصي جي طور تي اپريل 2.34 ۾ ڪيل تبديلي جي ڪري ڪمزوري آھي. GLIBC_TUNABLES ماحوليات جي متغير ۾ بيان ڪيل اسٽرنگ پارسنگ ڪوڊ ۾ غلطي جي ڪري، هن متغير ۾ پيرا ميٽرن جو غلط ميلاپ، مختص ٿيل بفر کان ٻاهر لکيل قيمت کي پارس ڪيو وڃي ٿو. مسئلو پاڻ کي ظاهر ڪري ٿو جڏهن، معياري "نالو = ويل" جي ترتيب جي بدران، پيٽرولر کي فارم ۾ بيان ڪيو ويو آهي ڊبل تفويض سان "name=name=val". انهي صورت ۾، تفويض کي ٻه ڀيرا پروسيس ڪيو ويندو آهي، پهرين طور تي "name=name=val" ۽ پوء "name=val" جي طور تي. هي ڊبل پروسيسنگ نتيجو پيدا ڪري ٿو "name=name=val:name=val" جيڪو tunestr بفر جي سائيز کان وڏو آهي.

محقق هڪ مستحڪم استحصال تيار ڪيو آهي جيڪو توهان کي روٽ حق حاصل ڪرڻ جي اجازت ڏئي ٿو جڏهن تقريبا ڪنهن به پروگرام سان سوڊ روٽ پرچم سان استعمال ڪيو وڃي. استثنا آهن sudo يوٽيلٽي (ELF RUNPATH جي قيمت کي تبديل ڪري ٿو)، Fedora ۾ چيج ۽ passwd يوٽيلٽيز (جدا SELinux ضابطن کان محفوظ ٿيل)، ۽ Ubuntu ۾ سنيپ-confine يوٽيلٽي (جداگير AppArmor ضابطن کان محفوظ). تجويز ڪيل استحصال جو طريقو RHEL 8 ۽ RHEL 9 ۾ پڻ ڪم نٿو ڪري، جيتوڻيڪ اهي شاخون ڪمزورين لاء حساس آهن (هڪ حملي کي ٻيو استحصال پيدا ڪرڻ جي ضرورت آهي). استحصال ڪوڊ بعد ۾ شايع ڪيو ويندو بعد ۾ هر جڳهه تي ضعيف کي مقرر ڪيو ويو آهي. توھان ھيٺ ڏنل ڪمانڊ استعمال ڪندي پنھنجي سسٽم جي ڪمزوري کي چيڪ ڪري سگھو ٿا، جيڪو خراب ٿي ويندو جيڪڏھن ڪو مسئلو آھي: env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help

الڳ الڳ، Glibc ۾ ٻه وڌيڪ خطرات جي خاتمي کي نوٽ ڪيو ويو آهي:

  • CVE-2023-4806 – getaddrinfo() فنڪشن ۾ مفت ياداشت جي رسائي کان پوءِ استعمال ڪريو، جيڪو تڏهن ٿئي ٿو جڏهن NSS پلگ ان صرف “_gethostbyname2_r” ۽ “_getcanonname_r” ڪال-بڪ لاڳو ڪري ٿو، پر “_gethostbyname3_r” کي سپورٽ نٿو ڪري. ڪمزورين جو استحصال ڪرڻ لاءِ، DNS سرور کي گهربل ميزبان لاءِ وڏي تعداد ۾ IPv6 ۽ IPv4 ايڊريس واپس ڪرڻ گهرجن، جيڪو عمل جي خراب ٿيڻ جو سبب بڻجندو جنهن کي AF_INET6 خاندان لاءِ getaddrinfo فنڪشن سڏيو ويندو آهي جڏهن AI_CANONNAME، AI_ALL ۽ AI_V4MAPPED جھنڊا هوندا. مقرر.
  • CVE-2023-5156 - هڪ ميموري ليڪ ٿيندي آهي جڏهن getaddrinfo فنڪشن کي سڏيو ويندو آهي AF_INET6 ايڊريس فيملي لاءِ AI_CANONNAME، AI_ALL، ۽ AI_V4MAPPED جھنڊو سيٽ سان.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو