Toxcore میں بفر اوور فلو UDP پیکٹ بھیج کر استحصال کیا گیا۔

Toxcore میں ایک کمزوری (CVE-2-2021) کی نشاندہی کی گئی ہے، Tox P44847P میسجنگ پروٹوکول کے حوالے سے عمل درآمد، جو خاص طور پر تیار کردہ UDP پیکٹ پر کارروائی کرتے وقت ممکنہ طور پر کوڈ پر عمل درآمد کو متحرک کر سکتا ہے۔ کمزوری Toxcore پر مبنی ایپلی کیشنز کے تمام صارفین کو متاثر کرتی ہے جن میں UDP ٹرانسپورٹ غیر فعال نہیں ہے۔ حملہ کرنے کے لیے، متاثرہ کا IP ایڈریس، نیٹ ورک پورٹ، اور عوامی DHT کلید جاننے والا UDP پیکٹ بھیجنا کافی ہے (یہ معلومات DHT میں عوامی طور پر دستیاب ہے، یعنی حملہ کسی بھی صارف یا DHT میزبان پر کیا جا سکتا ہے) .

یہ مسئلہ 0.1.9 سے لے کر 0.2.12 تک ٹوکسکور ریلیز میں ظاہر ہوا اور ورژن 0.2.13 میں طے کیا گیا۔ کلائنٹ ایپلی کیشنز میں سے، صرف qTox پروجیکٹ نے اب تک خطرے کے خاتمے کے ساتھ ایک اپ ڈیٹ جاری کیا ہے۔ حفاظتی حل کے طور پر، آپ TCP سپورٹ کو چھوڑتے ہوئے UDP کے استعمال کو غیر فعال کر سکتے ہیں۔

خطرے کی وجہ handle_request() فنکشن میں بفر اوور فلو ہے، جو نیٹ ورک پیکٹ میں ڈیٹا سائز کے غلط حساب کتاب کی وجہ سے ہوتا ہے۔ خاص طور پر، خفیہ کردہ ڈیٹا کی لمبائی کا تعین CRYPTO_SIZE میکرو میں کیا گیا تھا جس کی وضاحت "1 + CRYPTO_PUBLIC_KEY_SIZE * 2 + CRYPTO_NONCE_SIZE" کے طور پر کی گئی تھی، جسے بعد میں "لمبائی - CRYPTO_SIZE" گھٹانے کی کارروائی میں استعمال کیا گیا۔ میکرو میں قوسین کی کمی کی وجہ سے، تمام اقدار کے مجموعہ کو کم کرنے کے بجائے، 1 کو گھٹائیں اور باقی حصوں کو شامل کریں۔ مثال کے طور پر، "لمبائی - (1 + 32 * 2 + 24)" کے بجائے، بفر کے سائز کو "لمبائی - 1 + 32 * 2 + 24" کے طور پر شمار کیا گیا، جس کی وجہ سے اس اسٹیک پر ڈیٹا کو اوور رائٹ کیا گیا جو بفر سے باہر تھا۔ حد

ماخذ: opennet.ru

نیا تبصرہ شامل کریں