नेटफिल्टर एक बार फिर एक और खामी का शिकार है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

एक बार फिर, नेटवर्क पैकेटों को फ़िल्टर करने और संशोधित करने के लिए जिम्मेदार लिनक्स कर्नेल सबसिस्टम भेद्यता का पता लगाने में शामिल हो गया है। और नेटफ़िल्टर एक लाल बत्ती बन गया है, क्योंकि इस लिनक्स घटक के साथ समस्याओं की खबरें लगातार जारी की जा रही हैं।

इस अवसर पर, एक भेद्यता का खुलासा किया गया था (पहले से ही CVE-2024-1086 के तहत सूचीबद्ध) नेटफ़िल्टर पर, कौन सा स्थानीय उपयोगकर्ता को कर्नेल स्तर पर कोड निष्पादित करने और विशेषाधिकार बढ़ाने की अनुमति देता है प्रणाली में। समस्या nf_tables मॉड्यूल में मेमोरी के दोहरे मुक्त होने में है, जो nftables के माध्यम से पैकेट को फ़िल्टर करने के लिए जिम्मेदार है।

भेद्यता के बारे में यह उल्लेख किया गया है कि:

समस्या nft_verdict_init() फ़ंक्शन में एक बग में निहित है, जो सकारात्मक मानों को हुक में DROP त्रुटि कोड के रूप में उपयोग करने की अनुमति देता है, जो बदले में nf_hook_slow() फ़ंक्शन को बफर के लिए खाली मेमोरी में कॉल करने का कारण बन सकता है। free() फ़ंक्शन का उपयोग करके पहले ही मुक्त किया जा चुका है।

यह तब होता है जब NF_DROP ऑपरेशन विफल हो जाता है और कर्नेल प्रारंभ में NF_DROP की व्याख्या करता है, लेकिन फिर यह बफ़र को मुक्त कर देता है और NF_ACCEPT स्थिति लौटा देता है। परिणामस्वरूप, पैकेट से जुड़े बफर को मुक्त करने के बावजूद, इसकी प्रोसेसिंग जारी रहती है और इसे दूसरे हैंडलर में स्थानांतरित कर दिया जाता है, जो मेमोरी रिलीज़ फ़ंक्शन को फिर से कॉल करता है।

यह साबित करने के लिए कि भेद्यता का फायदा उठाया जा सकता है, सुरक्षा शोधकर्ता ने इस भेद्यता की खोज की और इसे विकसित किया शोषण का एक कार्यशील प्रोटोटाइप, जिसे लिनक्स कर्नेल 5.14 से 6.6 के साथ डेबियन और उबंटू के वर्तमान संस्करणों में प्रदर्शित किया गया है।

शोषण का परीक्षण KernelCTF (कैप्चर द फ़्लैग) कर्नेल वाले वातावरण में भी किया गया है, जिसमें विशिष्ट शोषण विधियों को अवरुद्ध करने के लिए अतिरिक्त पैच शामिल हैं और Google द्वारा कमजोरियों को खोजने के लिए अपने इनाम कार्यक्रम में इसका उपयोग किया जाता है। शोषण की सफलता दर 99,4% होने का अनुमान है। संलग्न आलेख एक जटिल बहु-स्तरीय शोषण बनाने की प्रक्रिया का विस्तृत विवरण प्रदान करता है और शोषण से निपटने के लिए कर्नेल में मौजूद सुरक्षा तंत्र और काउंटरमेशर्स को कैसे बायपास किया जाए।

यह उल्लेखनीय है शोधकर्ता की टिप्पणियों के अनुसार, यह संभावना है कि सभी संस्करण, कम से कम संस्करण के बाद से लिनक्स 5.14.21 संस्करण 6.6.14 तक, शोषण के प्रति संवेदनशील हैं, कॉन्फ़िगरेशन मान (kconfig) पर निर्भर करता है। स्थिर शाखाएँ linux-5.15.y, linux-6.1.y, और linux-6.6.y, और संभवतः linux-6.7.1, इस शोषण से प्रभावित हैं, जैसा कि इस लेखन के अनुसार देखा गया है। हालाँकि, स्थिर शाखाओं में इस भेद्यता को संबोधित करने के लिए फरवरी 2024 में एक बगफिक्स जारी किया गया था।

यह ध्यान रखना महत्वपूर्ण है कि अधिकांश बेस कर्नेल के लिए समान बेस कॉन्फ़िगरेशन फ़ाइल का उपयोग किया गया था, और उल्लिखित सभी संस्करण PoC बग के लिए अतिसंवेदनशील हैं। आधार कॉन्फ़िगरेशन कर्नेल-हार्डनिंग-चेकर के साथ उत्पन्न किया गया था।

इसके अलावा, यह ध्यान दिया जाता है कि, वेनिला गुठली के लिए, कॉन्फ़िगरेशन परिवर्तन लागू किए गए थे CONFIG_INIT_ON_FREE_DEFAULT_ON  चूंकि इसे अक्षम कर दिया गया था, जो मुफ़्त के बाद पेज को शून्य बाइट्स पर सेट करके शोषण के हिस्से को कम करने में मदद करता है। तथापि, CONFIG_INIT_ON_ALLOC_DEFAULT_ON कर्नेलसीटीएफ, उबंटू और डेबियन जैसे प्रमुख वितरणों पर सक्रिय रहता है, जिससे v6.4.0 से शुरू होने वाले संस्करणों पर Bad_page() का पता लगाने जैसे दुष्प्रभाव हो सकते हैं।

शोषण की सफलता दर 99,4% है, कुछ परिदृश्यों में कभी-कभी 93,0% तक गिर जाती है। यह सफलता डिवाइस के कार्यभार के आधार पर थोड़ी भिन्न हो सकती है। शोषण को एक विशिष्ट कॉन्फ़िगरेशन के लिए काम करने वाला माना जाता है यदि यह सभी परीक्षण प्रयासों में सफल होता है, और सभी संबंधित विफलताओं की जांच और दस्तावेजीकरण किया गया है। इससे शोषण की प्रभावशीलता की पुष्टि करते समय गलत सकारात्मकता की संभावना कम हो जाती है।

अंत में, यह उल्लेख किया जाना चाहिए कि अधिकांश वितरणों में पहले से ही फिक्स पैच मौजूद है और यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण देख सकते हैं निम्नलिखित लिंक में या प्रत्येक वितरण के विशिष्ट पृष्ठों पर, जैसे डेबियनUbuntuGentooRHELSUSE y फेडोरा।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।