সিস্টেমডে একটি নতুন দুর্বলতা আবিষ্কার করা হয়েছিল

systemd হল

সিস্টেমে একটি দুর্বলতা পাওয়া গেছে যা ইতিমধ্যে বর্ণিত রয়েছে (জন্য CVE-2019-6454), কি নিয়ন্ত্রণ শুরুর প্রক্রিয়া (PID1) ব্লক করতে দেয় allows ডি-বাসের মাধ্যমে কোনও অ-সুযোগ সুবিধাযুক্ত ব্যবহারকারীর জন্য বিশেষভাবে তৈরি করা বার্তা পাঠানোর সময়।

The রেড হ্যাট ডেভেলপাররাও কোড অনুমোদনের জন্য রুট সুবিধাগুলি সহ দুর্বলতা ব্যবহারের সম্ভাবনা বাদ দেয় না।, তবে এই ধরনের হামলার চূড়ান্ত সম্ভাবনা এখনও নির্ধারণ করা হয়নি।

সিস্টেমড সম্পর্কে

যারা সিস্টেমড জানেন না তাদের জন্য আমি আপনাকে বলতে পারি এটি একটি লিনাক্স ইনিশিয়ালাইজেশন সিস্টেম এবং পরিষেবা পরিচালক যার মধ্যে অন-ডিমান্ড ডেমন স্টার্টআপ, অটোমઉન્ટ এবং মাউন্ট পয়েন্ট রক্ষণাবেক্ষণ, স্ন্যাপশট সমর্থন এবং লিনাক্স নিয়ন্ত্রণ গ্রুপগুলি ব্যবহার করে প্রক্রিয়া ট্র্যাকিংয়ের মতো বৈশিষ্ট্য রয়েছে।

systemd সিস্টেম সিস্টেমের সাধারণ কাজগুলিতে সহায়তা করার জন্য একটি রেজিস্ট্রি ডেমন এবং অন্যান্য সরঞ্জাম ও ইউটিলিটি সরবরাহ করে। লেনার্ট পোয়েটারিং এবং কে সিভার্স একটি আধুনিক ও গতিশীল ব্যবস্থা তৈরির লক্ষ্য নিয়ে ম্যাকওএস চালু এবং আপস্টার্ট দ্বারা অনুপ্রাণিত সিস্টেমডি লিখেছিলেন।

বিশেষত, সিস্টেমড আক্রমনাত্মক সমান্তরালতা ক্ষমতা এবং নির্ভরতা-ভিত্তিক পরিষেবা নিয়ন্ত্রণ যুক্তি সরবরাহ করে, পরিষেবাগুলিকে সমান্তরালভাবে শুরু করতে দেয় এবং দ্রুত প্রারম্ভকালীন সময়ের দিকে পরিচালিত করে। এই দুটি দিক আপস্টার্টে উপস্থিত ছিল, তবে সিস্টেমে উন্নত।

প্রধান লিনাক্স বিতরণের জন্য সিস্টেমড হ'ল ডিফল্ট বুট সিস্টেম, তবে এটি সিসভি স্টার্টআপ স্ক্রিপ্টগুলির সাথে পিছনে সামঞ্জস্যপূর্ণ।

সিসভিনিট হ'ল একটি ইনিশিয়ালাইজেশন সিস্টেম যা সিস্টেমডের আগে এবং পরিষেবাটি শুরু করার জন্য একটি সরলীকরণ পদ্ধতির ব্যবহার করে। সিস্টেমড কেবল সিস্টেম সূচনা পরিচালনা করে না, ক্রোন এবং সিসলগের মতো অন্যান্য সুপরিচিত ইউটিলিটির বিকল্পও সরবরাহ করে।

নতুন সিস্টেমযুক্ত দুর্বলতা সম্পর্কে

ডি-বাসের মাধ্যমে প্রেরিত বার্তার আকারের কৌশল নিয়ে, আক্রমণকারী স্ট্যাকের জন্য বরাদ্দকৃত মেমরির সীমা ছাড়িয়ে পয়েন্টারটি সরাতে পারে, "স্ট্যাক গার্ড-পৃষ্ঠা" এর সুরক্ষা বাইপাস করে যা প্রান্তে একটি মেমরি পৃষ্ঠার প্রতিস্থাপনের ভিত্তিতে তৈরি হয় যা একটি ব্যতিক্রম (পৃষ্ঠা ত্রুটি) বলে।

সফল আক্রমণটি উবুন্টুতে 18.10 সিস্টেমেড 239 এবং CentOS 7.6 এ সিস্টেমড 219 সহ প্রদর্শিত হয়।

কার্যকারণ হিসাবে, সংকলনটি জিসিসিতে "-fstack-সংঘাত-সুরক্ষা" বিকল্পের সাথে ব্যবহার করা যেতে পারে, যা ফেডোরার 28 এবং 29-এ ডিফল্টরূপে ব্যবহৃত হয়।

এটি লক্ষ করা উচিত যে ২০১৪ সালে এমইউএসএল সিস্টেম লাইব্রেরির লেখক মূল স্থাপত্য সমস্যাগুলির মধ্যে চিহ্নিত করেছিলেন অতিরিক্ত মুদ্রাস্ফীতি পিআইডি 2014 হ্যান্ডলার এবং বাস লিংক এপিআইয়ের জন্য পিআইডি 1 স্তর নিয়ন্ত্রণকারীকে বাস্তবায়নের সম্ভাব্যতা নিয়ে প্রশ্ন তোলেন, কারণ এটি একটি গুরুতর ভেক্টর আক্রমণগুলির জন্য এবং পুরো সিস্টেমের নির্ভরযোগ্যতার উপর বিরূপ প্রভাব ফেলতে পারে

এক নিরাপত্তা গবেষকের মতে কে একটি দুর্বলতা প্রকাশ করেছে, স্ট্যাক পয়েন্টার পরিবর্তন কেবল অব্যবহৃত মেমরি পৃষ্ঠাগুলির জন্যই সম্ভব (স্বাক্ষরযুক্ত), যা পিআইডি 1 প্রক্রিয়াটির প্রেক্ষিতে কোড এক্সিকিউশন আয়োজনের অনুমতি দেয় না, তবে আক্রমণকারীকে লিনাক্স কার্নেলের পরবর্তী সময়ে "প্যানিক" অবস্থায় স্থানান্তরিত করে পিআইডি 1 লক শুরু করতে দেয় (ক্ষেত্রে ক্ষেত্রে) পিআইডি নিয়ন্ত্রক 1 ব্যর্থতা, পুরো সিস্টেমটি স্তব্ধ হয়ে যায়)।

সিস্টেমেডে, একটি সিগন্যাল হ্যান্ডলার ইনস্টল করা থাকে যা পিআইডি 1 প্রক্রিয়াটির ত্রুটিগুলি ফাঁসানোর চেষ্টা করে (সেগমেন্টেশন ফল্ট) এবং পুনরুদ্ধারের জন্য শেলটি শুরু করে।

তবে, আক্রমণটির সময়, নন-ডুপ্লিকেটযুক্ত (অবিকৃত) মেমরি পৃষ্ঠাগুলিতে একটি কল করা হয়েছিল, কার্নেল এই সিগন্যাল হ্যান্ডলারটিকে কল করতে পারে না এবং কেবল পিআইডি 1 দিয়ে প্রক্রিয়াটি বন্ধ করে দেয়, যা পরিবর্তিত হয় কাজ চালিয়ে যাওয়া এবং "আতঙ্কিত" অবস্থায় যেতে অসম্ভব, সুতরাং একটি সিস্টেম পুনরায় বুট করা দরকার।

ইতিমধ্যে সমস্যার সমাধান রয়েছে

ইতিমধ্যে বর্ণিত এবং প্রতিবেদন করা কোনও সুরক্ষার সমস্যার মতো, সমস্যাটি সমাধান না হওয়া অবধি এর প্রকাশনা তৈরি করা যাবে না এবং সুস / ওপেনসুএস, ফিডোরার জন্য দুর্বলতা প্যাচ আপডেটগুলি ইতিমধ্যে উবুন্টু এবং আংশিকভাবে ডেবিয়ানের জন্য প্রকাশিত হয়েছে (কেবলমাত্র ডেবিয়ান স্ট্রেচ)।
যদিও এই সমস্যাটি আরএইচইএল-তে অনাস্থিত থেকে যায়।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   জুলিয়াসাও তিনি বলেন

    এটি সিস্টেমে বিশাল ট্রোজান ঘোড়ায় পরিণত হওয়ার সমস্ত ছাপ রয়েছে। এটি "একটি কাজ কর এবং এটি ভালভাবে কর" এর ইউনিক্স দর্শনের সাথে ভেঙে যায় এবং আমরা এর জন্য অর্থ প্রদান শেষ করব।

    1.    ডেভিড নারানজো তিনি বলেন

      আমিও তাই মনে করি…

  2.   পাবলো মাতিলা তিনি বলেন

    আমি ব্যক্তিগতভাবে স্টার্টআপ সিস্টেমটির সাথে বেশ রক্ষণশীল, আমি traditionalতিহ্যবাহী এবং আদিম ইউনিক্সের প্রাচীনতম এবং সবচেয়ে প্রচলিত ব্যবহারকারীদের মতো বলে মনে করি: I I PREFY SYSTEM V INIT or THE AD সিস্টেমেড (আমি এটি লিমাক্স দেবিয়ানে ইনস্টলড ছিল IN.৩ যা থিঙ্কপ্যাড টি -৪৫০ এ রয়ে গেছে যা তারা আমার মার্চ ২০১ IN এ চুরি করেছে) সিস্টেম আমাকে কখনই কনভাইন করা হয়নি

  3.   লুইস তিনি বলেন

    সিস্টেমড সুস !!