RTOS Zephyr میں 25 کمزوریاں، بشمول ایک ICMP پیکٹ کے ذریعے استحصال

این سی سی گروپ کے محققین شائع ہوا مفت پروجیکٹ آڈٹ کے نتائج Zephyr, ترقی پذیر ایک ریئل ٹائم آپریٹنگ سسٹم (RTOS)، جس کا مقصد ایسے آلات سے لیس کرنا ہے جو چیزوں کے انٹرنیٹ کے تصور (IoT، انٹرنیٹ آف تھنگز) کی تعمیل کرتے ہیں۔ آڈٹ کے دوران یہ انکشاف ہوا۔ 25 کمزوریاں Zephyr میں اور MCUboot میں 1 کمزوری۔ Zephyr کو Intel کمپنیوں کی شراکت سے تیار کیا جا رہا ہے۔

مجموعی طور پر، نیٹ ورک اسٹیک میں 6 کمزوریوں کی نشاندہی کی گئی، 4 کرنل میں، 2 کمانڈ شیل میں، 5 سسٹم کال ہینڈلرز میں، 5 USB سب سسٹم میں اور 3 فرم ویئر اپ ڈیٹ میکانزم میں۔ دو مسائل کو اہم درجہ دیا گیا ہے، دو اعلی ہیں، 9 معتدل ہیں، 9 کم ہیں، اور 4 غور کے لیے ہیں۔ اہم مسائل IPv4 اسٹیک اور MQTT پارسر کو متاثر کرتے ہیں، خطرناک مسائل USB ماس اسٹوریج اور USB DFU ڈرائیورز کو متاثر کرتے ہیں۔ معلومات کے افشاء کے وقت، صرف 15 انتہائی خطرناک کمزوریوں کے لیے اصلاحات تیار کی گئی تھیں؛ سروس سے انکار یا اضافی کرنل پروٹیکشن میکانزم میں خامیوں سے منسلک مسائل ابھی تک درست نہیں ہوئے۔

پلیٹ فارم کے IPv4 اسٹیک میں دور دراز سے فائدہ اٹھانے کے قابل خطرے کی نشاندہی کی گئی ہے، جو کسی خاص طریقے سے ترمیم شدہ ICMP پیکٹوں پر کارروائی کرتے وقت میموری کی خرابی کا باعث بنتی ہے۔ MQTT پروٹوکول پارسر میں ایک اور سنگین مسئلہ پایا گیا، جو مناسب ہیڈر فیلڈ کی لمبائی کی جانچ نہ کرنے کی وجہ سے ہوتا ہے اور ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتا ہے۔ IPv6 اسٹیک اور CoAP پروٹوکول کے نفاذ میں سروس کے مسائل کی کم شدید تردید پائی جاتی ہے۔

دیگر مسائل کو مقامی طور پر استعمال کیا جا سکتا ہے تاکہ سروس سے انکار یا دانا کی سطح پر کوڈ کو لاگو کیا جا سکے۔ ان میں سے زیادہ تر کمزوریاں سسٹم کال آرگیومینٹس کی مناسب جانچ کی کمی سے متعلق ہیں، اور کرنل میموری کے صوابدیدی علاقوں کا باعث بن سکتی ہیں جہاں سے لکھا اور پڑھا جا سکتا ہے۔ مسائل خود سسٹم کال پروسیسنگ کوڈ تک بھی پھیلے ہوئے ہیں - منفی سسٹم کال نمبر کو کال کرنے سے انٹیجر اوور فلو ہوتا ہے۔ دانا نے ASLR پروٹیکشن (ایڈریس اسپیس رینڈمائزیشن) کے نفاذ اور اسٹیک پر کینری مارکس سیٹ کرنے کے طریقہ کار میں بھی دشواریوں کی نشاندہی کی، جس سے یہ میکانزم غیر موثر ہو گئے۔

بہت سے مسائل USB اسٹیک اور انفرادی ڈرائیوروں کو متاثر کرتے ہیں۔ مثال کے طور پر، USB ماس اسٹوریج میں مسائل بفر اوور فلو کا سبب بن سکتے ہیں اور کرنل کی سطح پر کوڈ پر عمل درآمد کر سکتے ہیں جب آلہ حملہ آور کے زیر کنٹرول USB ہوسٹ سے منسلک ہوتا ہے۔ USB DFU میں ایک کمزوری، USB کے ذریعے نئے فرم ویئر کو لوڈ کرنے کا ایک ڈرائیور، آپ کو ایک ترمیم شدہ فرم ویئر امیج کو مائکرو کنٹرولر کے اندرونی فلیش میں انکرپشن کا استعمال کیے بغیر اور ڈیجیٹل دستخط کا استعمال کرتے ہوئے اجزاء کی تصدیق کے ساتھ محفوظ بوٹ موڈ کو نظرانداز کرنے کی اجازت دیتا ہے۔ مزید برآں، اوپن بوٹ لوڈر کوڈ کا مطالعہ کیا گیا۔ ایم سی یو بوٹ، جس میں ایک بے نظیر کمزوری پائی گئی،
جو UART پر SMP (Simple Management Protocol) پروٹوکول کا استعمال کرتے وقت بفر اوور فلو کا باعث بن سکتا ہے۔

یاد رہے کہ Zephyr میں تمام پراسیس کے لیے صرف ایک عالمی مشترکہ ورچوئل ایڈریس اسپیس (SASOS، سنگل ایڈریس اسپیس آپریٹنگ سسٹم) فراہم کی گئی ہے۔ ایپلیکیشن کے لیے مخصوص کوڈ کو ایپلیکیشن کے لیے مخصوص کرنل کے ساتھ ملا کر ایک یک سنگی ایگزیکیوٹیبل بنایا جاتا ہے جسے مخصوص ہارڈ ویئر پر لوڈ اور چلایا جا سکتا ہے۔ سسٹم کے تمام وسائل مرتب وقت پر طے کیے جاتے ہیں، کوڈ کے سائز کو کم کرتے ہوئے اور کارکردگی میں اضافہ کرتے ہیں۔ سسٹم امیج میں صرف وہی کرنل فیچرز شامل ہو سکتے ہیں جو ایپلیکیشن کو چلانے کے لیے درکار ہیں۔

یہ قابل ذکر ہے کہ Zephyr کے اہم فوائد میں سے ایک ہے۔ ذکر حفاظت کو ذہن میں رکھتے ہوئے ترقی۔ منظورشدہکہ ترقی کے تمام مراحل کوڈ کی حفاظت کی تصدیق کے لازمی مراحل سے گزرتے ہیں: فزنگ ٹیسٹنگ، سٹیٹک اینالیسس، پینیٹریشن ٹیسٹنگ، کوڈ ریویو، بیک ڈور نفاذ کا تجزیہ اور تھریٹ ماڈلنگ۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں