FreeBSD මත libnv හි අවදානම සහ Linux මත Netfilter හි ඇති අවදානම්

සැප්තැම්බර් මස මුලදී නිකුත් කරන ලද libnv පුස්තකාලයේ අනාරක්ෂිත බව සඳහා වූ පැච් එකක්, තාර්කික දෝෂයක් හඳුනාගෙන ඇති අතර, එම අවදානම නිසි ලෙස අවම කර නොතිබූ අතර පද්ධතිය ප්‍රහාරයට ගොදුරු විය හැකිය. libnv පුස්තකාලය FreeBSD ව්‍යාපෘතිය මගින් සංවර්ධනය කර ඇති අතර එය කර්නලයේ සහ මූලික පද්ධතියේ යෙදුම්වල ප්‍රධාන/අගය ආකෘතියෙන් ලැයිස්තු සැකසීමට සහ අන්තර් ක්‍රියාවලි සන්නිවේදනයේදී දත්ත හුවමාරුව සංවිධානය කිරීමට භාවිතා කරයි. පුස්තකාලය OpenZFS ව්‍යාපෘතියේ භාවිතා කරන nvlist ඇල්ගොරිතම මත පදනම් වී ඇත, නමුත් FreeBSD හට තමන්ගේම ක්‍රියාත්මක කිරීමක් ඇත, එබැවින් අවදානම OpenZFS වලට බලපාන්නේ නැත.

අනාරක්‍ෂිතභාවය ඇති වන්නේ පූර්ණ සංඛ්‍යා පිටාර ගැලීමකින් වන අතර එහි ප්‍රතිඵලයක් ලෙස බෆරය වෙත ලියා ඇති දත්ත කොටසට වඩා කුඩා බෆර වෙන් කිරීමක් සිදුවේ. කර්නලය සහ පද්ධති ක්‍රියාවලීන්හි මතක ප්‍රදේශ නැවත ලිවීමෙන් කෙනෙකුගේ වරප්‍රසාද උත්සන්න කිරීමට දෝෂය භාවිතා කළ හැක, උදාහරණයක් ලෙස, libnv වරප්‍රසාදිත සහ වරප්‍රසාද ලත් කේතයන් අතර සන්නිවේදනය කිරීමේදී libcasper හි භාවිතා වේ. (CVE-2024-45287) අවදානම සඳහා නිවැරදි විසඳුම 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 සහ 13.3-RELEASE-p7, මෙන්ම patch ආකාරයෙන් ඉදිරිපත් කෙරේ. .

FreeBSD ද bhyve hypervisor හි අවදානමක් (CVE-2024-41721) නිරාකරණය කරයි, එමඟින් ධාරක පැත්තේ ක්‍රියාත්මක වන ක්‍රියාවලියක (සාමාන්‍යයෙන් මූල අයිතිවාසිකම් සමඟ, නමුත් Capsicum මත පදනම් වූ වැලිපිල්ලක් මඟින් හුදකලා වූ) කේත ක්‍රියාත්මක කිරීමට ඉඩ දිය හැකිය. ආගන්තුක පද්ධති. XHCI USB පාලකය අනුකරණය කිරීමේ කේතයේ මෙම අවදානම පවතින අතර එය ප්‍රමාණවත් නොවන බෆර සීමාවන් පරීක්ෂා කිරීම නිසා ඇති වන අතර එමඟින් බෆරයෙන් පිටත ප්‍රදේශයකින් දත්ත කියවීමට මෙන්ම අත්තනෝමතික ප්‍රදේශයකට ලිවීමට හැකි විය හැකිය. ක්රියාවලිය මතකය. ආගන්තුක පද්ධතිය තුළ වරප්රසාදිත ක්රියාවලීන් ක්රියාත්මක කිරීමට හැකි වන විට ප්රහාරය සිදු කළ හැකිය. FreeBSD යාවත්කාලීන 14.1-RELEASE-p5, 14.0-RELEASE-p11, 13.4-RELEASE-p1 සහ 13.3-RELEASE-p7 හි අවදානම නිරාකරණය කර ඇත.

මීට අමතරව, ලිනක්ස් කර්නලය CVE-2024-26808 සහ CVE-2024-1085 හි කලින් හඳුනාගත් දුර්වලතා සඳහා සූරාකෑමේ ක්‍රියාකාරී මූලාකෘති සහ සූරාකෑමේ ක්‍රම විස්තර කිරීම අපට සටහන් කළ හැකිය. කර්නල් යාවත්කාලීන 5.10.210, 5.15.149, 6.1.76, 6.6.15, 6.7.3 සහ 6.8 හි ගැටලු විසඳා ඇති අතර, ප්‍රධාන බෙදාහැරීම් (Debian, Ubuntu, RHEL, SUSE, Fedora) දැනටමත් විසඳා ඇත. nft_chain_filter සහ nft_setelem_catchall_deactivate ශ්‍රිතවල nft_chain_filter හි දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයකට ප්‍රවේශ වීම සහ netfilter උපපද්ධතියේ ඇති කර්තව්‍යයන් මූල අයිතිවාසිකම් සමඟින් කේතය ක්‍රියාත්මක කිරීමට ඉඩ දීමෙන් දුර්වලතා ඇති වේ. ප්‍රහාරයට nftables වෙත ප්‍රවේශය අවශ්‍ය වේ, එය ලබා දී ඇති ඕනෑම පරිශීලක නාම අවකාශයක හෝ ජාල නාම අවකාශයක CAP_NET_ADMIN හිමිකම් තිබීමෙන් ලබා ගත හැක, උදාහරණයක් ලෙස, වැලි පෙට්ටි සහිත බහාලුම්වල.

Linux කර්නලයේ ඇති දුර්වලතා හඳුනා ගැනීම සඳහා Google විසින් ත්‍යාග ගෙවන KernelCTF (Kernel Capture the Flag) මුලපිරීමේ සහභාගිවන්නන් විසින් සූරාකෑම් සකස් කරන ලදී. මුලදී, ගැටළු කර්නලයේ බොහෝ සමත් විය හැකි දුර්වලතා වලින් එකක් ලෙස සලකනු ලැබීය - උදාහරණයක් ලෙස, ඩේබියන් හි 5.10 කර්නල් පැකේජයේ ජුනි යාවත්කාලීනයේදී, CVE-2024-26808 ට අමතරව, තවත් 345 (!) විභව අවදානම් නිරාකරණය කර ඇත. . සෑම සතියකම, ආරක්ෂක ගැටළු ලෙස කලින් හඳුනා නොගත් කර්නලයේ නව දුර්වලතා දුසිම් කිහිපයක් හඳුනා ගැනේ (උදාහරණයක් ලෙස, පසුගිය සතියේ දුර්වලතා 68 ක් සලකුණු කර ඇත).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න