তারা মরিচা এবং গো নেটওয়ার্ক লাইব্রেরিতে দুর্বলতা খুঁজে পেয়েছে আইপি যাচাই বাধা দেয়

সম্প্রতি দুর্বলতার তথ্য প্রকাশ করা হয়েছে যেগুলো ভাষার মানসম্পন্ন লাইব্রেরিতে পাওয়া গেছে মরিচা এবং যান, কোনটি আইপি ঠিকানার অপব্যবহার সম্পর্কিত ঠিকানা বিশ্লেষণ ফাংশনে অক্টাল সংখ্যা সহ।

উল্লেখ করা হয়েছে যে ইএই দুর্বলতাগুলি আপনাকে বৈধ ঠিকানাগুলির যাচাই এড়ানোর অনুমতি দেয় এবংn অ্যাপ্লিকেশন, উদাহরণস্বরূপ, লুপব্যাক ইন্টারফেস ঠিকানা বা ইন্ট্রানেট সাবনেটগুলিতে অ্যাক্সেস সংগঠিত করার জন্য যখন সার্ভার-সাইড অনুরোধ স্পুফিং আক্রমণ করা হয়।

এই দুটি ভাষায় দুর্বলতা আইপি অ্যাড্রেস স্ট্রিংগুলির স্পেসিফিকেশনে উপলব্ধি রয়েছে শূন্য ভিত্তিক, যেহেতু আপনি তত্ত্বগতভাবে এদেরকে অক্টাল সংখ্যা হিসেবে ব্যাখ্যা করা উচিত, কিন্তু এই সমস্যাগুলির কারণ সমস্যা হল যে অনেক লাইব্রেরি এটি উপেক্ষা করে এবং কেবল শূন্যকে বাতিল করে, এইভাবে তারা মানকে দশমিক সংখ্যা হিসেবে গণ্য করে।

উদাহরণস্বরূপ, এই বাগগুলিতে আইপি ঠিকানাগুলি কীভাবে ব্যাখ্যা করা হয় তা বোঝার জন্য, অকটালে 0177 সংখ্যাটি দশমিক 127 এবং যার সাহায্যে কোনও আক্রমণকারী "0177.0.0.1" মান উল্লেখ করে একটি সংস্থান অনুরোধ করতে পারে, যেহেতু এটি নেওয়া হয়নি অক্টাল হিসাবে, এর জন্য দশমিক স্বরলিপি হল "127.0.0.1"।

এটা কেন সমস্যাযুক্ত লাইব্রেরিগুলির একটি ব্যবহার করার ক্ষেত্রে, অ্যাপ্লিকেশন ঠিকানাটির ঘটনা সনাক্ত করবে না 0177.0.0.1 সাবনেটে 127.0.0.1, কিন্তু আসলে, একটি অনুরোধ পাঠানোর সময়, "0177.0.0.1" ঠিকানা বলা যেতে পারে যা ভুল ব্যাখ্যার কারণে, নেটওয়ার্ক ফাংশনগুলি 127.0.0.1 হিসাবে এটি প্রক্রিয়া করবে। একইভাবে, ইন্ট্রানেট ঠিকানায় অ্যাক্সেসকে ফাঁকি দিয়ে বিভিন্ন মান উল্লেখ করে যাচাই করা যায়, যা আক্রমণকারী সম্ভাব্য শোষণের জন্য মূল্যায়ন করবে।

পাশের দিকে জং, সমস্যাটি স্ট্যান্ডার্ড লাইব্রেরি "std :: net" এর সাপেক্ষে পাওয়া গেছে এবং যা ইতিমধ্যে "CVE-2021-29922" এর অধীনে তালিকাভুক্ত। এটা বর্ণনা করে এই লাইব্রেরির আইপি ঠিকানা পার্সার মানগুলির সামনে একটি শূন্য বাতিল করে ঠিকানার, কিন্তু শুধুমাত্র যদি তিন অঙ্কের বেশি নির্দিষ্ট না করা হয়, উদাহরণস্বরূপ, "0177.0.0.1" কে একটি অবৈধ মান হিসাবে ব্যাখ্যা করা হবে এবং একটি ভুল ফলাফল প্রতিক্রিয়া হিসাবে ফেরত দেওয়া হবে।

জং-ল্যাং স্ট্যান্ডার্ড "নেট" লাইব্রেরিতে ভুল অক্টাল স্ট্রিং ইনপুট যাচাইকরণ অননুমোদিত দূরবর্তী আক্রমণকারীদের অনিশ্চিত SSRF, RFI, এবং LFI আক্রমণ করতে দেয় যা অনেকগুলি প্রোগ্রামের উপর নির্ভর করে যা মরিচা-লং std :: net এর উপর নির্ভর করে। আইপি ঠিকানার অক্টেটগুলি বৈধ আইপি ঠিকানা হিসাবে মূল্যায়নের পরিবর্তে ছিনতাই করা হয়।

এটি উল্লেখ করা হয়েছে যে অ্যাপ্লিকেশনগুলি std :: net :: IpAddr লাইব্রেরি ব্যবহার করে নির্দিষ্ট ঠিকানা বিশ্লেষণ করার সময় ব্যবহারকারী দ্বারা এসএসআরএফ আক্রমণের জন্য সম্ভাব্য সংবেদনশীল (সার্ভার-সাইড অনুরোধ স্পুফিং), ফর RFI (দূরবর্তী ফাইল অন্তর্ভুক্তি) এবং এলএফআই (স্থানীয় ফাইল অন্তর্ভুক্ত)। একইভাবে, একজন আক্রমণকারী 127.0.026.1 প্রবেশ করতে পারে, যা আসলে 127.0.22

উদাহরণস্বরূপ, একজন আক্রমণকারী যিনি একটি ওয়েব অ্যাপ্লিকেশনে একটি আইপি ঠিকানা পাঠান যা std :: net :: IpAddr- এর উপর ভিত্তি করে অক্টাল ইনপুট ডেটা প্রবেশ করে SSRF সৃষ্টি করতে পারে; অক্টেট 3 অঙ্কের হলে একটি আক্রমণকারী শোষণযোগ্য আইপি ঠিকানা পাঠাতে পারে, সর্বনিম্ন শোষণযোগ্য অক্টেট 08 যার ফলে পরিষেবা প্রত্যাখ্যান হয় এবং সর্বাধিক শোষণযোগ্য অক্টেট 099 যা পরিষেবা অস্বীকারের দিকেও নিয়ে যায়। 

আপনি যদি এই দুর্বলতা সম্পর্কে আরও জানতে চান জং এ, আপনি বিস্তারিত পরীক্ষা করতে পারেন নীচের লিঙ্কে। এটি উল্লেখ করা হয়েছে যে দুর্বলতা মরিচা 1.53.0 শাখায় স্থির করা হয়েছিল।

যত তাড়াতাড়ি যে সমস্যাটি প্রভাবিত করে যাওয়ার জন্য, এটি উল্লেখ করা হয়েছে যে এটি স্ট্যান্ডার্ড লাইব্রেরি «নেট to এবং এটি ইতিমধ্যে CVE-2021-29923 এর অধীনে তালিকাভুক্ত। বর্ণনায় এটি উল্লেখ করা হয়েছে অননুমোদিত দূরবর্তী আক্রমণকারীদের SSRF, RFI এবং LFI আক্রমণ করার অনুমতি দেয় গোলং এর অন্তর্নির্মিত নেট এর উপর নির্ভরশীল অনেক প্রোগ্রামে অনির্দিষ্ট। পৃথক সিআইডিআর আইপি অক্টেটগুলি বৈধ আইপি অক্টেট হিসাবে মূল্যায়নের পরিবর্তে ছিনতাই করা হয়।

উদাহরণস্বরূপ, একজন আক্রমণকারী 00000177.0.0.1 মানটি পাস করতে পারে, যা নেট এ চেক করা হলে পার্সসিআইডিআর ফাংশনটি 177.0.0.1/24 হিসাবে পার্স করা হবে, 127.0.0.1/24 নয়। সমস্যাটি কুবেরনেটস প্ল্যাটফর্মেও প্রকাশ পায়। দুর্বলতা গো সংস্করণ 1.16.3 এবং বিটা সংস্করণ 1.17 এ স্থির করা হয়েছিল।

আপনি এটি সম্পর্কে আরও জানতে পারেন এই দুর্বলতা সম্পর্কে নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।