Linux కెర్నల్ యొక్క AF_PACKET సాకెట్ అమలులో దుర్బలత్వం

దుర్బలత్వాల తరంగం మూడు సంవత్సరాల తర్వాత (1, 2, 3, 4, 5) Linux కెర్నల్ యొక్క AF_PACKET సబ్‌సిస్టమ్‌లో గుర్తించారు మరో సమస్య (CVE-2020-14386), రూట్ యాక్సెస్‌ని కలిగి ఉన్నట్లయితే, కోడ్‌ని రూట్‌గా అమలు చేయడానికి లేదా ఐసోలేటెడ్ కంటైనర్‌లను నిష్క్రమించడానికి స్థానిక అన్‌ప్రివిలేజ్డ్ వినియోగదారుని అనుమతిస్తుంది.

AF_PACKET సాకెట్‌ని సృష్టించడం మరియు దుర్బలత్వాన్ని ఉపయోగించుకోవడం కోసం CAP_NET_RAW అధికారాలు అవసరం. ఏదేమైనప్పటికీ, వినియోగదారు నేమ్‌స్పేస్‌లకు మద్దతుతో సిస్టమ్‌లలో సృష్టించబడిన కంటైనర్‌లలో ప్రత్యేకించబడని వినియోగదారు ద్వారా పేర్కొన్న అనుమతిని పొందవచ్చు. ఉదాహరణకు, Ubuntu మరియు Fedoraలో యూజర్ నేమ్‌స్పేస్‌లు డిఫాల్ట్‌గా ప్రారంభించబడతాయి, కానీ Debian మరియు RHELలో ఎనేబుల్ చేయబడవు. ఆండ్రాయిడ్‌లో, మీడియాసర్వర్ ప్రాసెస్‌కు AF_PACKET సాకెట్‌లను సృష్టించే హక్కు ఉంది, దీని ద్వారా దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు.

దుర్బలత్వం tpacket_rcv ఫంక్షన్‌లో ఉంది మరియు నెట్‌ఆఫ్ వేరియబుల్‌ను గణించడంలో లోపం కారణంగా ఏర్పడింది. దాడి చేసే వ్యక్తి మాక్లెన్ వేరియబుల్ కంటే తక్కువ విలువకు నెట్‌ఆఫ్ వేరియబుల్ వ్రాయబడే పరిస్థితులను సృష్టించగలడు, ఇది "macoff = netoff - maclen"ని లెక్కించేటప్పుడు ఓవర్‌ఫ్లోకి కారణమవుతుంది మరియు ఇన్‌కమింగ్ డేటా కోసం బఫర్‌కు పాయింటర్‌ను తప్పుగా సెట్ చేస్తుంది. ఫలితంగా, దాడి చేసే వ్యక్తి 1 నుండి 10 బైట్‌ల వరకు కేటాయించిన బఫర్ సరిహద్దుకు మించిన ప్రాంతానికి రాయడం ప్రారంభించవచ్చు. సిస్టమ్‌లో రూట్ హక్కులను పొందేందుకు మిమ్మల్ని అనుమతించే దోపిడీ అభివృద్ధిలో ఉందని గుర్తించబడింది.

జూలై 2008 నుండి కెర్నల్‌లో సమస్య ఉంది, అనగా. అన్ని వాస్తవ కేంద్రకాలలో వ్యక్తమవుతుంది. పరిష్కారము ప్రస్తుతం అందుబాటులో ఉంది పాచ్. మీరు క్రింది పేజీలలో పంపిణీలలో ప్యాకేజీ నవీకరణల లభ్యతను ట్రాక్ చేయవచ్చు: ఉబుంటు, Fedora, SUSE, డెబియన్, RHEL, ఆర్చ్.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి