Glibc में एक भेद्यता रूट विशेषाधिकार प्राप्त करने की अनुमति देती है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

ग्लिबैक (जीएनयू सी लाइब्रेरी) में क्वालिस शोधकर्ताओं द्वारा हाल ही में खोजी गई भेद्यता लिनक्स-आधारित उपकरणों पर रूट एक्सेस की अनुमति देता है, गलती से अगस्त 2022 में glibc संस्करण 2.37 की रिलीज़ के साथ पेश किया गया होगा।

"सीवीई-2023-6246" के अंतर्गत सूचीबद्ध भेद्यता और 7.8 का सीवीएसएस स्कोर, बफर ओवरफ्लो के कारण होता है और "vsyslog_internal() फ़ंक्शन से उत्पन्न होता है» glibc से, जिसका उपयोग सिस्टम लॉगिंग उद्देश्यों के लिए syslog() और vsyslog() द्वारा किया जाता है।

जो लोग Glibc से अनजान हैं, उन्हें पता होना चाहिए कि यह C भाषा में लिखे गए प्रोग्रामों के लिए एक मौलिक लाइब्रेरी है, जो प्रोग्राम और जिस ऑपरेटिंग सिस्टम पर वे चलते हैं, उनके बीच एक मानक इंटरफ़ेस के रूप में कार्य करता है। विशेषाधिकार वृद्धि दोष आंतरिक syslog और vsyslog कार्यों को प्रभावित करता है, जीएनयू/लिनक्स-आधारित सिस्टम सहित यूनिक्स और समान सिस्टम पर सिस्टम रजिस्ट्री में दो महत्वपूर्ण घटक।

क्वालिस की खतरा अनुसंधान इकाई के उत्पाद प्रबंधक सईद अब्बासी ने कहा, "यह दोष विशेषाधिकार के स्थानीय विस्तार की अनुमति देता है, जिससे एक वंचित उपयोगकर्ता को पूर्ण रूट पहुंच प्राप्त करने की इजाजत मिलती है।" उन्होंने कहा कि यह डेबियन, उबंटू और फेडोरा जैसे प्रमुख लिनक्स वितरण को प्रभावित करता है।

एक ख़तरा अभिनेता इन रजिस्ट्री सुविधाओं का उपयोग करने वाले अनुप्रयोगों के लिए विशेष रूप से तैयार की गई प्रविष्टियों के माध्यम से उन्नत अनुमतियाँ प्राप्त करने के लिए दोष का फायदा उठा सकता है। »हालांकि भेद्यता के लिए विशिष्ट परिस्थितियों का फायदा उठाने की आवश्यकता होती है (जैसे कि असामान्य रूप से लंबा argv[0] या ओपनलॉग() तर्क), प्रभावित लाइब्रेरी के व्यापक उपयोग के कारण इसका प्रभाव महत्वपूर्ण है 

Syslog एक प्रोटोकॉल और एप्लिकेशन है जिसका उपयोग सिस्टम लॉग रिकॉर्ड करने के लिए किया जाता है, जबकि vsyslog जटिल वातावरण में अधिक विशिष्ट लॉग प्रबंधन के लिए उन्नत वर्चुअल लॉगिंग क्षमताएं प्रदान करता है। महत्वपूर्ण घटनाओं को रिकॉर्ड करते समय पता लगाने की क्षमता और समस्या निवारण के लिए दोनों आवश्यक हैं।

जोखिम की भयावहता यह है कि एक बफर ओवरफ़्लो एक हमलावर को vsyslog और syslog लॉगिंग फ़ंक्शंस का उपयोग करने वाले अनुप्रयोगों को भेजे गए तैयार किए गए इनपुट के माध्यम से रूट के रूप में पूर्ण सिस्टम एक्सेस प्राप्त करने की अनुमति दे सकता है।

शोधकर्ताओं द्वारा किए गए परीक्षणों के दौरान, यह पुष्टि की गई कि डी सहित कई लिनक्स वितरणएबियन 12 और 13, उबंटू 23.04 और 23.10, और फेडोरा (संस्करण 37 से 39 सम्मिलित), असुरक्षित हैं. हालाँकि कुछ वितरणों को सत्यापित किया गया है, यह संभावना है कि अन्य लिनक्स वितरण भी इस सुरक्षा भेद्यता से प्रभावित होंगे।

गुण कहा कि glibc के आगे के विश्लेषण से vsyslog_internal() फ़ंक्शन CVE-2023-6779 और CVE-2023-6780 में दो और खामियां पाई गईं। दूसरी भेद्यता, CVE-2023-6780, glibc qsort() फ़ंक्शन में है। यह मेमोरी भ्रष्टाचार भेद्यता एक गैर-संक्रमणीय तुलना फ़ंक्शन और एक हमलावर द्वारा नियंत्रित बड़ी संख्या में तत्वों के साथ qsort() का उपयोग करते समय सीमा जांच की कमी से उत्पन्न होती है। हालाँकि कमजोर कार्यक्रमों के किसी भी वास्तविक उदाहरण की पहचान नहीं की गई है, उनका संभावित प्रभाव महत्वपूर्ण है और सितंबर 1992 से ग्लिबैक के सभी संस्करणों को प्रभावित करता है।

भेद्यता प्रकटीकरण भाग पर, यह उल्लेख किया गया है कि क्वालिस टीम ने 12 दिसंबर, 2023 को खामियों के संबंध में ग्लिबीसी सुरक्षा टीम से संपर्क किया था, लेकिन टीम ने qsort() में मेमोरी भ्रष्टाचार को भेद्यता के रूप में संबोधित नहीं करने का निर्णय लिया। 16 जनवरी, 2024 को, TRU ने सभी स्थिर glibc रिलीज़ में b9390ba कमिट का समर्थन किया और समन्वित रिलीज़ की तारीख 30 जनवरी, 2023 निर्धारित की गई थी।

Glibc के syslog और qsort फ़ंक्शंस में पहचानी गई कमज़ोरियाँ सॉफ़्टवेयर सुरक्षा के एक महत्वपूर्ण पहलू को उजागर करती हैं: यहाँ तक कि सबसे बुनियादी और विश्वसनीय घटक भी विफलताओं से प्रतिरक्षित नहीं हैं।

यह ध्यान रखना महत्वपूर्ण है केवल glibc संस्करण 2.36 और 2.37 असुरक्षित हैं, और नवीनतम संस्करणों में पहले से ही वह पैच शामिल है जो इस भेद्यता को हल करता है। इसलिए, प्रभावित सिस्टम की सुरक्षा के लिए नवीनतम संस्करणों को अपडेट करना आवश्यक है। निम्नलिखित कमांड का उपयोग करके सिस्टम पर मौजूद glibc लाइब्रेरी के संस्करण की जाँच करने की अनुशंसा की जाती है:

ldd - विसर्जन

अंत में अगर तुम हो इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।