ડર્ટી પાઇપ, Linux માં વર્ષોની સૌથી ગંભીર નબળાઈઓમાંની એક

ની શોધના સમાચાર તાજેતરમાં નેટ પર પ્રકાશિત થયા હતા Linux માં નવી નબળાઈ જે તરીકે યાદી થયેલ છે "ઉચ્ચ ગંભીરતા" જે આવૃત્તિ 5.8 થી તમામ કર્નલોને અસર કરે છે, તેમજ ડેરિવેટિવ્ઝ, Android સહિત.

તરીકે ઓળખાય છે ડર્ટી પાઇપ ડેટાને ફક્ત વાંચવા માટેની ફાઇલોમાં ઓવરરાઇટ કરવાની મંજૂરી આપે છે અને વિશેષાધિકારોમાં વધારો કરી શકે છે કોડને "રુટ" પ્રક્રિયાઓમાં દાખલ કરીને.

જો કે તે પહેલાથી જ મેઈનલાઈન લિનક્સ કર્નલમાં પેચ કરવામાં આવ્યું છે, બગને Linux કર્નલ વર્ઝન 5.8 અથવા પછીના વર્ઝન પર ચાલતા તમામ ઉપકરણો પર વિશેષાધિકાર એસ્કેલેશન એક્સપ્લોઈટના રૂપમાં હથિયાર બનાવી શકાય છે.

તેનો અર્થ એ પણ છે કે સેમસંગ ગેલેક્સી S22 અને Google Pixel 6 જેવા નવા રિલીઝ થયેલા Android સ્માર્ટફોનનો સમૂહ પણ સંવેદનશીલ છે, જ્યાં સુધી દરેક ઉપકરણ સંબંધિત OEM તરફથી યોગ્ય કર્નલ પેચ મેળવે નહીં.

ડર્ટી પાઇપ વિશે

નબળાઈ હતી સુરક્ષા સંશોધક મેક્સ કેલરમેન દ્વારા જાહેર કરવામાં આવ્યું છે અને (CVE-2022-0847) તરીકે સૂચિબદ્ધ છે, તેને ખ્યાલના શોષણનો પુરાવો શોધવામાં થોડા મહિના લાગ્યા હતા.

નબળાઈ બિનસલાહભર્યા વપરાશકર્તાને રુટ તરીકે ચાલતી SUID પ્રક્રિયાઓ સહિત ફક્ત વાંચવા માટેની ફાઇલોમાં ડેટાને ઇન્જેક્શન અને ઓવરરાઈટ કરવાની મંજૂરી આપે છે. બોલચાલનું ઉપનામ કુખ્યાત બગ પરનું નાટક હોય તેવું લાગે છે ડર્ટી ગાય અને લિનક્સ મિકેનિઝમ જેને ઇન્ટરપ્રોસેસ મેસેજ પાસ કરવા માટે પાઇપલાઇનિંગ કહેવાય છે, કારણ કે બાદમાંનો ઉપયોગ એક્સપ્લોઇટ રૂટિન દરમિયાન થાય છે.

આ બધું એક વર્ષ પહેલા દૂષિત ફાઇલોને લગતી સપોર્ટ ટિકિટ સાથે શરૂ થયું હતું. એક ગ્રાહકે ફરિયાદ કરી કે ડાઉનલોડ કરેલ એક્સેસ લોગ્સ અનપેક કરી શકાતા નથી. અને ખરેખર, એક લોગ સર્વર પર દૂષિત લોગ ફાઈલ હતી; તે સંકુચિત થઈ શકે છે, પરંતુ gzip એ CRC ભૂલની જાણ કરી. તે શા માટે દૂષિત છે તે હું સમજાવી શક્યો નથી, પરંતુ મેં ધાર્યું કે રાત્રિ વિભાજન પ્રક્રિયા ક્રેશ થઈ ગઈ હતી અને દૂષિત ફાઇલનું નિર્માણ કર્યું હતું. મેં મેન્યુઅલી ફાઇલનું CRC સુધાર્યું, ટિકિટ બંધ કરી અને ટૂંક સમયમાં સમસ્યા વિશે ભૂલી ગયો.

મહિનાઓના વિશ્લેષણ પછી, સંશોધકે આખરે શોધ્યું કે બગડેલી ક્લાયન્ટ ફાઇલો Linux કર્નલમાં બગનું પરિણામ છે. રુટ વપરાશકર્તા ખાતામાં SSH કી ઉમેરવા માટે ઓછા વિશેષાધિકૃત "કોઈપણ" એકાઉન્ટ્સ સહિત, એકાઉન્ટ ધરાવતા કોઈપણને મંજૂરી આપવા માટે તેણે ડર્ટી પાઇપનો ઉપયોગ કરવાનો માર્ગ શોધી કાઢ્યો.

નબળાઈને ટ્રિગર કરવા માટે, કેલરમેને તેનો ખ્યાલનો પુરાવો શેર કર્યો, હુમલાખોરે વાંચવાની પરવાનગીઓ હોવી જોઈએ. ઉપરાંત, સ્ક્રોલિંગ પૃષ્ઠની સીમા પર હોવું જોઈએ નહીં, લેખન પૃષ્ઠની સીમાને પાર કરી શકતું નથી, અને ફાઇલનું કદ બદલી શકાતું નથી.

આ નબળાઈનો ઉપયોગ કરવા માટે, તમારે: એક પાઈપ બનાવવી, પાઈપને મનસ્વી ડેટાથી ભરો (રિંગમાંની તમામ એન્ટ્રીઓ પર PIPE_BUF_FLAG_CAN_MERGE ફ્લેગ સેટ કરીને), પાઇપ ખાલી કરો (સ્ટ્રક્ચરમાં પાઇપ_બફર સ્ટ્રક્ચરના તમામ ઉદાહરણો પર ફ્લેગ સેટ છોડીને પાઇપ_ઇનોડ_ઇન્ફો રિંગની), લક્ષ્ય ફાઇલમાંથી ડેટાને ટાર્ગેટ ઑફસેટ પહેલાં પાઇપમાં મર્જ કરો (O_RDONLY સાથે ખોલો), અને પાઇપમાં મનસ્વી ડેટા લખો.

Linux કર્નલના નબળા સંસ્કરણોમાંથી એકના આધારે ડર્ટી પાઇપ એન્ડ્રોઇડના કોઈપણ સંસ્કરણને પણ અસર કરે છે. એન્ડ્રોઇડ ખૂબ જ વિભાજિત હોવાને કારણે, અસરગ્રસ્ત ઉપકરણ મૉડલને એકસરખી રીતે ટ્રૅક કરી શકાતા નથી.

કેલરમેનના જણાવ્યા મુજબ, ગૂગલે ગયા મહિને તેના બગ ફિક્સને એન્ડ્રોઇડ કર્નલ સાથે મર્જ કર્યું, તે Linux કર્નલ આવૃત્તિઓ 5.16.11, 5.15.25 અને 5.10.102 ના પ્રકાશન સાથે ઠીક થયા પછી તરત જ.

એમ કહીને, OEM એ ફિક્સ ધરાવતા એન્ડ્રોઇડ અપડેટ્સ રોલ આઉટ કરવાનું શરૂ કરે તે પહેલાં આપણે કદાચ થોડી રાહ જોવી પડશે. Google નું Pixel 6, ઉદાહરણ તરીકે, હજુ પણ સંવેદનશીલ છે, પરંતુ અદ્યતન વપરાશકર્તાઓ વૈકલ્પિક વિકલ્પ તરીકે કસ્ટમ પેચ કરેલ આફ્ટરમાર્કેટ કર્નલ ઇન્સ્ટોલ કરીને ખામીને ઘટાડી શકે છે.

લિનક્સ કર્નલ ડેવલપર્સે 5.16.11 ફેબ્રુઆરીએ ફિક્સ (5.15.25, 5.10.102, 23) રિલીઝ કર્યા, જ્યારે ગૂગલે 24 ફેબ્રુઆરીએ એન્ડ્રોઇડ કર્નલને પેચ કર્યું. કેલરમેન અને અન્ય નિષ્ણાતોએ નબળાઈની સરખામણી કરી CVE-2016-5195 “ગંદી ગાય” અને તેઓએ કહ્યું કે તેનું શોષણ કરવું વધુ સરળ છે.

અંતે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ છે, તો તમે વિગતોની સલાહ લઈ શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.