ای بی پی ایف سب سسٹم میں کمزوریاں جو لینکس کرنل کی سطح پر کوڈ پر عمل درآمد کی اجازت دیتی ہیں۔

ای بی پی ایف سب سسٹم میں دو نئی کمزوریوں کی نشاندہی کی گئی ہے، جو آپ کو جے آئی ٹی کے ساتھ خصوصی ورچوئل مشین میں لینکس کرنل کے اندر ہینڈلرز چلانے کی اجازت دیتا ہے۔ دونوں کمزوریاں الگ تھلگ eBPF ورچوئل مشین کے باہر، کرنل کے حقوق کے ساتھ آپ کے کوڈ کو انجام دینا ممکن بناتی ہیں۔ مسائل کے بارے میں معلومات زیرو ڈے انیشی ایٹو ٹیم کی طرف سے شائع کی گئی تھی، جو Pwn2Own مقابلہ چلاتی ہے، جس کے دوران اس سال Ubuntu Linux پر تین حملوں کا مظاہرہ کیا گیا جس میں پہلے نامعلوم خطرات کا استعمال کیا گیا تھا (چاہے eBPF میں موجود کمزوریوں کا ان حملوں سے تعلق نہیں ہے)۔ .

  • CVE-2021-3490 - eBPF ALU32 میں بٹ وائز AND، OR، اور XOR آپریشنز کرتے وقت 32 بٹ آؤٹ آف باؤنڈ چیکنگ کی کمی کی وجہ سے کمزوری پیدا ہوتی ہے۔ ایک حملہ آور مختص بفر کی حدود سے باہر ڈیٹا کو پڑھنے اور لکھنے کے لیے اس غلطی کا فائدہ اٹھا سکتا ہے۔ XOR آپریشنز کا مسئلہ کرنل ورژن 5.7-rc1 سے شروع ہوتا ہے، اور AND اور OR - 5.10-rc1 سے شروع ہوتا ہے۔
  • CVE-2021-3489 - یہ خطرہ رِنگ بفر کے نفاذ میں خرابی کی وجہ سے ہے اور اس کی وجہ یہ ہے کہ bpf_ringbuf_reserve فنکشن نے اس امکان کی جانچ نہیں کی کہ مختص میموری والے علاقے کا سائز اصل سائز سے کم ہو سکتا ہے۔ رنگ بف کے. ریلیز 5.8-rc1 کے بعد سے مسئلہ ظاہر ہوتا ہے۔

ڈسٹری بیوشنز میں پیچیدگی کے خطرات کو ان صفحات پر ٹریک کیا جا سکتا ہے: Ubuntu, Debian, RHEL, Fedora, SUSE, Arch)۔ اصلاحات پیچ کے طور پر بھی دستیاب ہیں (CVE-2021-3489, CVE-2021-3490)۔ آیا اس مسئلے سے فائدہ اٹھایا جا سکتا ہے اس کا انحصار اس بات پر ہے کہ آیا eBPF سسٹم کال صارف کے لیے قابل رسائی ہے۔ مثال کے طور پر، RHEL میں پہلے سے طے شدہ ترتیب میں، کمزوری کے استحصال کے لیے صارف کو CAP_SYS_ADMIN حقوق حاصل کرنے کی ضرورت ہوتی ہے۔

الگ سے، ہم لینکس کرنل میں ایک اور کمزوری کو نوٹ کر سکتے ہیں - CVE-2021-32606، جو ایک مقامی صارف کو اپنے مراعات کو جڑ کی سطح تک بڑھانے کی اجازت دیتا ہے۔ یہ مسئلہ لینکس کرنل 5.11 کے بعد سے واضح ہوا ہے اور یہ CAN ISOTP پروٹوکول کے نفاذ میں ریس کی حالت کی وجہ سے ہے، جس کی وجہ سے isotp_setsockopt() فنکشن میں مناسب تالے ترتیب نہ دینے کی وجہ سے ساکٹ بائنڈنگ پیرامیٹرز کو تبدیل کرنا ممکن ہو جاتا ہے۔ CAN_ISOTP_SF_BROADCAST پرچم پر کارروائی کرتے وقت۔

آئی ایس او ٹی پی ساکٹ کے بند ہونے کے بعد، وصول کنندہ ساکٹ کا پابند عمل میں رہتا ہے، جو ساکٹ سے وابستہ ڈھانچے کو استعمال کرنا جاری رکھ سکتا ہے جب ان سے وابستہ میموری آزاد ہو جائے (آئسوٹ پی_ساک ڈھانچے کو کال کرنے کی وجہ سے استعمال کے بعد مفت جسے isotp_rcv() کہنے پر پہلے ہی آزاد کر دیا گیا ہے)۔ ڈیٹا کی ہیرا پھیری کے ذریعے، آپ پوائنٹر کو sk_error_report() فنکشن پر اوور رائیڈ کر سکتے ہیں اور کرنل لیول پر اپنے کوڈ پر عمل درآمد کر سکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں