متحرڪ لوڊر ، جيڪو اوپن بي ايس ڊي جو حصو آهي، ڪجهه حالتن هيٺ ڪري سگهي ٿو، - ايپليڪيشنون LD_LIBRARY_PATH ماحول جي متغير کي ڇڏي ڏين ٿيون، انهي ڪري ٽئين پارٽي ڪوڊ کي بلند ڪيل مراعات سان هلندڙ عمل جي تناظر ۾ لوڊ ڪرڻ جي اجازت ڏين ٿيون. ڪمزوري کي درست ڪرڻ وارا پيچ رليز لاءِ موجود آهن. и . بائنري پيچس () amd64 لاءِ، i386 ۽ arm64 پليٽ فارم اڳ ۾ ئي پيداوار ۾ داخل ٿي چڪا آهن ۽ هن خبر جي شايع ٿيڻ تائين ڊائون لوڊ لاءِ دستياب هجڻ گهرجن.
مسئلو اهو آهي ته ld.so پهرين ماحول مان LD_LIBRARY_PATH متغير کي حاصل ڪري ٿو ۽ _dl_split_path() فنڪشن کي استعمال ڪري ٿو ان کي اسٽرنگ جي هڪ صف ۾ تبديل ڪرڻ لاءِ - ڊائريڪٽري رستا. جيڪڏهن بعد ۾ اهو ظاهر ٿئي ٿو ته موجوده عمل هڪ SUID/SGID ايپليڪيشن پاران شروع ڪيو ويو هو، ته ٺاهيل صف ۽ LD_LIBRARY_PATH متغير پاڻ صاف ٿي ويندا آهن. وڌيڪ، جيڪڏهن _dl_split_path() ميموري مان ٻاهر نڪرندو آهي (جيڪو ماحولياتي متغيرن جي سائيز تي واضح 256 KB حد جي ڪري ڏکيو آهي، پر نظرياتي طور تي ممڪن آهي)، _dl_libpath متغير کي NULL تي سيٽ ڪيو ويندو، ۽ هن متغير جي قدر لاءِ بعد ۾ چيڪ ڪرڻ سان _dl_unsetenv("LD_LIBRARY_PATH") ڪال کي ڇڏڻ جو سبب بڻجندو.
ماهرن پاران ڪمزوري دريافت ڪئي وئي. ، بلڪل ائين جيئن سيڪيورٽي محققن جن ڪمزوري جي سڃاڻپ ڪئي، انهن مسئلي جي حل جي رفتار کي نوٽ ڪيو: هڪ پيچ تيار ڪيو ويو ۽ اوپن بي ايس ڊي پروجيڪٽ جي اطلاع ملڻ جي ٽن ڪلاڪن اندر اپڊيٽ جاري ڪيا ويا.
اضافو: مسئلي کي هڪ نمبر ڏنو ويو آهي. . او ايس ايس-سيڪيورٽي ميلنگ لسٽ کي اپڊيٽ ڪيو ويو آهي. ، جنهن ۾ هڪ پروٽوٽائپ ايڪسپلائيٽ شامل آهي جيڪو اوپن بي ايس ڊي 6.6، 6.5، 6.2، ۽ 6.1 آرڪيٽيڪچر تي ڪم ڪري ٿو.
amd64 ۽ i386 (ايڪسپلائيٽ کي ٻين آرڪيٽيڪچر لاءِ ترتيب ڏئي سگهجي ٿو).
ڊفالٽ انسٽاليشن ۾ ڪمزوري استحصال جوڳي آهي ۽ هڪ غير مراعات يافته مقامي صارف کي suid يوٽيلٽيز chpass يا passwd هلائڻ دوران لائبريري متبادل ذريعي روٽ مراعات سان ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿي. استحصال لاءِ ضروري گهٽ ميموري حالتون پيدا ڪرڻ لاءِ، RLIMIT_DATA جي حد سيٽر لميٽ ذريعي مقرر ڪئي وئي آهي.
جو ذريعو: opennet.ru
