لینکس کرنل کے AF_PACKET ساکٹ کے نفاذ میں کمزوری۔

کمزوریوں کی لہر کے تین سال بعد (1, 2, 3, 4, 5) لینکس کرنل کے AF_PACKET سب سسٹم میں شناخت کیا ایک اور مسئلہ (CVE-2020-14386)، ایک مقامی غیر مراعات یافتہ صارف کو کوڈ کو روٹ کے طور پر چلانے یا الگ تھلگ کنٹینرز سے باہر نکلنے کی اجازت دیتا ہے اگر ان کے پاس روٹ تک رسائی ہو۔

AF_PACKET ساکٹ بنانے اور کمزوری کا فائدہ اٹھانے کے لیے CAP_NET_RAW مراعات کی ضرورت ہوتی ہے۔ تاہم، مخصوص اجازت غیر مراعات یافتہ صارف کے ذریعے سسٹمز پر بنائے گئے کنٹینرز میں حاصل کی جا سکتی ہے جس میں صارف کے نام کی جگہوں کے لیے سپورٹ فعال ہے۔ مثال کے طور پر، Ubuntu اور Fedora پر صارف کے نام کی جگہیں بطور ڈیفالٹ فعال ہیں، لیکن Debian اور RHEL پر فعال نہیں ہیں۔ اینڈرائیڈ پر، میڈیاسرور کے عمل کو AF_PACKET ساکٹ بنانے کا حق حاصل ہے، جس کے ذریعے کمزوری کا فائدہ اٹھایا جا سکتا ہے۔

کمزوری tpacket_rcv فنکشن میں موجود ہے اور نیٹ آف متغیر کا حساب لگانے میں غلطی کی وجہ سے ہے۔ حملہ آور ایسے حالات پیدا کر سکتا ہے جس میں نیٹ آف متغیر کو میکلن متغیر سے کم قیمت پر لکھا جاتا ہے، جو "macoff = netoff - maclen" کا حساب لگاتے وقت اوور فلو کا سبب بنتا ہے اور بعد میں آنے والے ڈیٹا کے لیے بفر پر پوائنٹر کو غلط طریقے سے سیٹ کرتا ہے۔ نتیجے کے طور پر، ایک حملہ آور 1 سے 10 بائٹس تک مختص بفر کی حد سے باہر کے علاقے میں لکھنا شروع کر سکتا ہے۔ یہ نوٹ کیا جاتا ہے کہ ایک استحصال تیار ہو رہا ہے جو آپ کو نظام میں جڑ کے حقوق حاصل کرنے کی اجازت دیتا ہے۔

یہ مسئلہ جولائی 2008 سے دانا میں موجود ہے، یعنی تمام اصل مرکزوں میں خود کو ظاہر کرتا ہے۔ فکس فی الحال دستیاب ہے۔ پیچ. آپ مندرجہ ذیل صفحات پر تقسیم میں پیکیج اپ ڈیٹس کی دستیابی کو ٹریک کر سکتے ہیں: اوبنٹو, Fedora, SUSE, Debian, RHEL, قوس.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں