لينڪس ڪنيل جي AF_PACKET ساکٽ تي عمل درآمد ۾ ڪمزور

ڪمزورين جي لهر کان ٽي سال پوءِ (1, 2, 3, 4, 5لينڪس ڪنيل جي AF_PACKET سب سسٽم ۾ سڃاڻپ هڪ وڌيڪ مسئلو (CVE-2020-14386)، هڪ مقامي غير مراعات يافته استعمال ڪندڙ کي ڪوڊ کي روٽ طور تي عمل ڪرڻ جي اجازت ڏئي ٿو يا الڳ ڪنٽينرز کان ٻاهر نڪرڻ جي صورت ۾ انهن وٽ روٽ رسائي آهي.

هڪ AF_PACKET ساکٽ ٺاهڻ ۽ ڪمزورين جو استحصال ڪرڻ CAP_NET_RAW استحقاق جي ضرورت آهي. جڏهن ته، مخصوص اجازت حاصل ڪري سگهجي ٿي هڪ غير استحقاق رکندڙ صارف طرفان ڪنٽينرز ۾ ٺاهيل سسٽم تي ٺاهيل صارف جي نالن جي اسپيس جي مدد سان. مثال طور، Ubuntu ۽ Fedora تي ڊفالٽ طور يوزر نالا اسپيس فعال ٿيل آهن، پر Debian ۽ RHEL تي فعال نه آهن. Android تي، ميڊيا سرور جي عمل کي AF_PACKET ساکٽ ٺاهڻ جو حق حاصل آهي، جنهن جي ذريعي ڪمزورين جو استحصال ڪري سگهجي ٿو.

ڪمزوري tpacket_rcv فنڪشن ۾ موجود آهي ۽ netoff متغير کي ڳڻڻ ۾ غلطي جي سبب آهي. هڪ حملو ڪندڙ حالتون ٺاهي سگھي ٿو جنهن ۾ نيٽ آف متغير ميڪلن متغير کان گهٽ قيمت تي لکيو ويو آهي، جيڪو "macoff = netoff - maclen" جي حساب سان اوور فلو جو سبب بڻجندو ۽ بعد ۾ ايندڙ ڊيٽا لاءِ بفر ڏانهن پوائنٽر کي غلط طور تي ترتيب ڏيندو. نتيجي طور، هڪ حملو ڪندڙ مختص ٿيل بفر جي حد کان ٻاهر واري علائقي تائين 1 کان 10 بائيٽ تائين لکڻ شروع ڪري سگهي ٿو. اهو نوٽ ڪيو ويو آهي ته هڪ استحصال ترقي ۾ آهي جيڪا توهان کي سسٽم ۾ روٽ حق حاصل ڪرڻ جي اجازت ڏئي ٿي.

مسئلو جولاءِ 2008 کان وٺي ڪرنل ۾ موجود آهي، يعني. پاڻ کي سڀني حقيقي مرڪزن ۾ ظاهر ڪري ٿو. فيڪس في الحال موجود آهي جيئن پيچ. توھان ھيٺ ڏنل صفحن تي تقسيم ۾ پيڪيج اپڊيٽ جي دستيابي کي ٽريڪ ڪري سگھو ٿا: Ubuntu, بيدل, SUSE, ديبين, رڇيل, محراب.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو