Linux කර්නලයේ AF_PACKET සොකට් ක්‍රියාත්මක කිරීමේ අවදානම

අවදානම් රැල්ලෙන් වසර තුනකට පසුව (1, 2, 3, 4, 5) ලිනක්ස් කර්නලයේ AF_PACKET උප පද්ධතිය තුළ හඳුනාගෙන ඇත තවත් එක් ගැටළුවක් (CVE-2020-14386), දේශීය වරප්‍රසාද ලත් පරිශීලකයෙකුට root ලෙස කේතය ක්‍රියාත්මක කිරීමට හෝ ඔවුන්ට root ප්‍රවේශය තිබේ නම් හුදකලා බහාලුම් වලින් පිටවීමට ඉඩ ලබා දේ.

AF_PACKET සොකට් එකක් නිර්මාණය කිරීම සහ අවදානම් ප්‍රයෝජනයට ගැනීම සඳහා CAP_NET_RAW වරප්‍රසාද අවශ්‍ය වේ. කෙසේ වෙතත්, පරිශීලක නාම අවකාශයන් සඳහා සහය දක්වන පද්ධති මත නිර්මාණය කරන ලද බහාලුම්වල වරප්‍රසාද නොලත් පරිශීලකයෙකුට නිශ්චිත අවසරය ලබා ගත හැක. උදාහරණයක් ලෙස, Ubuntu සහ Fedora මත පෙරනිමියෙන් පරිශීලක නාම අවකාශයන් සක්‍රීය කර ඇත, නමුත් Debian සහ RHEL මත සක්‍රීය නොවේ. ඇන්ඩ්‍රොයිඩ් හි, මාධ්‍ය සේවාදායක ක්‍රියාවලියට AF_PACKET සොකට් සෑදීමට අයිතිය ඇත, එමඟින් අවදානම් ප්‍රයෝජනයට ගත හැකිය.

අවදානම tpacket_rcv ශ්‍රිතයේ පවතින අතර netoff විචල්‍යය ගණනය කිරීමේ දෝෂයක් නිසා ඇතිවේ. ප්‍රහාරකයෙකුට netoff විචල්‍යය maclen විචල්‍යයට වඩා අඩු අගයකට ලියා ඇති කොන්දේසි නිර්මාණය කළ හැකි අතර, එය "macoff = netoff - maclen" ගණනය කිරීමේදී පිටාර ගැලීමක් ඇති කරන අතර පසුව එන දත්ත සඳහා බෆරයට පොයින්ටරය වැරදි ලෙස සැකසීමට හේතු වේ. එහි ප්‍රතිඵලයක් වශයෙන්, ප්‍රහාරකයෙකුට වෙන් කරන ලද බෆරයේ සීමාවෙන් ඔබ්බට ප්‍රදේශයකට බයිට් 1 සිට 10 දක්වා ලිවීම ආරම්භ කළ හැක. පද්ධතියේ මූල අයිතිවාසිකම් ලබා ගැනීමට ඔබට ඉඩ සලසන සූරාකෑමක් සංවර්ධනය වෙමින් පවතින බව සටහන් වේ.

ගැටළුව 2008 ජූලි මාසයේ සිට කර්නලය තුළ පවතී, i.e. සියලු සැබෑ න්යෂ්ටීන් තුළ ප්රකාශයට පත් වේ. නිවැරදි කිරීම දැනට ලබා ගත හැකිය පැච්. ඔබට පහත පිටුවල බෙදාහැරීම්වල පැකේජ යාවත්කාලීනයන් තිබේද යන්න නිරීක්ෂණය කළ හැක: උබුන්ටු, Fedora, SUSE, ඩේබියන්, රාල්, ආක්.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න