Matrix ڪلائنٽ ۾ ڪمزوريون جيڪي بي نقاب ڪري سگھن ٿيون آخر کان آخر تائين انڪرپشن ڪنجيون

خطرن (CVE-2021-40823, CVE-2021-40824) جي سڃاڻپ ڪئي وئي آهي اڪثر ڪلائنٽ ايپليڪيشنن ۾ ميٽرڪس غير مرڪزي ڪميونيڪيشن پليٽ فارم لاءِ، معلومات کي پيغامن کي منتقل ڪرڻ لاءِ استعمال ٿيندڙ ڪنجين جي باري ۾ معلومات جي اجازت ڏئي ٿي آخر تائين انڪرپٽ ٿيل (E2EE) چيٽس ۾. حاصل ڪيو. هڪ حملو ڪندڙ جيڪو چيٽ استعمال ڪندڙن مان هڪ کي سمجهوتو ڪري سگهي ٿو انهن پيغامن کي رد ڪري سگهي ٿو جيڪو اڳ ۾ موڪليو ويو ان صارف کي ڪمزور ڪلائنٽ ايپليڪيشنن مان.

ڪامياب آپريشن کي پيغام وصول ڪندڙ جي اڪائونٽ تائين رسائي جي ضرورت آهي. رسائي حاصل ڪري سگهجي ٿي يا ته اڪائونٽ جي پيٽرولن جي ليڪ ذريعي يا ميٽرڪس سرور جي هيڪنگ ذريعي جنهن ذريعي صارف ڳنڍي ٿو. ضعيفات انڪريپٽ ٿيل چيٽ رومز جي استعمال ڪندڙن لاءِ سڀ کان وڏو خطرو پيدا ڪن ٿيون جن سان ميٽرڪس سرورز جيڪي حملي آورن جي ڪنٽرول ۾ آهن، ڳنڍيل آهن. اهڙن سرورن جا منتظم شايد سرور جي استعمال ڪندڙن کي نقل ڪرڻ جي ڪوشش ڪري سگھن ٿا ته جيئن ڪمزور ڪلائنٽ ايپليڪيشنن مان موڪليل چيٽ پيغامن کي روڪيو وڃي.

ڪمزوريون منطقي غلطين جي ڪري ٿين ٿيون پليز ۾ ڪي ريپلي ميڪانيزم جي تجويز ڪيل ڪي ريپلي ميڪانيزم ۾ تجويز ڪيل matrix-js-sdk <12.4.1 (CVE-2021-40823), matrix-android-sdk2 <1.2.2 (CVE-2021-40824) , matrix -rust-sdk <0.4.0، FamedlySDK <0.5.0 ۽ Nheko ≤ 0.8.2. matrix-ios-sdk، matrix-nio ۽ libolm لائبريرين جي بنياد تي لاڳو ٿيندڙ خطرن لاء حساس نه آهن.

ان جي مطابق، ڪمزورين سڀني ايپليڪيشنن ۾ ظاهر ٿيندا آهن جيڪي مشڪلاتي ڪوڊ کي قرض کڻندا آهن ۽ سڌو سنئون متاثر نه ڪندا آهن ميٽرڪس ۽ اولم / ميگولم پروٽوڪول. خاص طور تي، مسئلو مکيه Matrix ڪلائنٽ عنصر (اڳوڻي فساد) ويب، ڊيسڪ ٽاپ ۽ Android لاء، انهي سان گڏ ٽئين پارٽي ڪلائنٽ ايپليڪيشنن ۽ لائبريرين کي متاثر ڪري ٿو، بشمول FluffyChat، Nheko، Cinny ۽ SchildiChat. مسئلو iOS پليٽ فارم جي سرڪاري ڪلائنٽ ۾ ظاهر نٿو ٿئي، انهي سان گڏ چٽي، هائيڊروجن، مئٽرڪس، جامني-ميٽرڪس ۽ سيفون ايپليڪيشنن ۾.

ايليمينٽ ڪلائنٽ جي سيڪيورٽي آڊٽ دوران ڪمزورين جي نشاندهي ڪئي وئي. فيڪس هاڻي سڀني متاثر ٿيل گراهڪن لاءِ جاري ڪيا ويا آهن. صارفين کي فوري طور تي اپڊيٽ انسٽال ڪرڻ جي صلاح ڏني وئي آهي ۽ اپڊيٽ کي انسٽال ڪرڻ کان پهريان ڪلائنٽ آف لائن وٺي وڃن. پيچ جي اشاعت کان اڳ نقصان جي استحصال جو ڪو ثبوت نه آهي. معياري ڪلائنٽ ۽ سرور لاگ استعمال ڪندي حملي جي حقيقت کي طئي ڪرڻ ناممڪن آهي، پر جيئن ته حملي کي اڪائونٽ سمجھوتي جي ضرورت آهي، منتظمين انهن جي سرور تي تصديق لاگ ان استعمال ڪندي مشڪوڪ لاگ ان جي موجودگي جو تجزيو ڪري سگهن ٿا، ۽ صارفين سان ڳنڍيل ڊوائيسز جي فهرست جو جائزو وٺي سگهن ٿا. انهن جي اڪائونٽ تي تازو ڪنيڪشن ۽ حيثيت جي تبديلين تي اعتماد.

اهم شيئرنگ ميکانيزم، جنهن تي عمل درآمد ۾ ڪمزوريون مليون آهن، هڪ ڪلائنٽ کي اجازت ڏئي ٿي جنهن وٽ چاٻيون نه هونديون آهن پيغام کي رد ڪرڻ جي لاءِ موڪليندڙ جي ڊوائيس يا ان جي ٻين ڊوائيسن مان ڪيز جي درخواست ڪرڻ لاءِ. مثال طور، اهڙي صلاحيت ضروري آهي ته پراڻن پيغامن جي ڊڪرپشن کي يقيني بڻائڻ لاءِ نئين يوزر ڊيوائس تي يا جيڪڏهن استعمال ڪندڙ موجوده چاٻين کي وڃائي ٿو. پروٽوڪول وضاحتن کي طئي ڪيو ويو آهي ڊفالٽ طور تي اهم درخواستن جو جواب نه ڏيڻ ۽ انهن کي خودڪار طور تي صرف ساڳئي صارف جي تصديق ٿيل ڊوائيسز ڏانهن موڪلڻ لاء. بدقسمتي سان، عملي عملن ۾ اها گهرج پوري نه ڪئي وئي ۽ چاٻي موڪلڻ جي درخواستن تي عمل ڪيو ويو بغير مناسب ڊوائيس جي سڃاڻپ جي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو