अ‍ॅपॉर्ट आणि सिस्टमडी-कोरडम्पमधील भेद्यता कोर डंप उघड करतात. 

भेद्यता

काही दिवसांपूर्वी, सायबरसुरक्षा फर्म क्वालिसचे अनावरण केले ब्लॉग पोस्ट द्वारे दोघांचा शोध गंभीरच्या भेद्यता ज्या प्रभावित करतात थेट करण्यासाठी अ‍ॅपॉर्ट आणि सिस्टमडी-कोरडम्प, प्रक्रिया क्रॅश झाल्यानंतर मेमरी डंप व्यवस्थापित करण्यासाठी लिनक्स सिस्टममध्ये मोठ्या प्रमाणावर वापरले जाणारे टूल्स.

फसवे, CVE-2025-5054 आणि CVE-2025-4598 म्हणून ओळखले गेले., विविध वितरणांना विशेषाधिकारप्राप्त प्रक्रियांच्या मेमरीमध्ये साठवलेला गोपनीय डेटा लीक होण्याच्या गंभीर धोक्यांना तोंड द्यावे लागते.

कचराकुंड्यांमध्ये लपलेला धोका

खूप योगदान (मुख्यतः उबंटूमध्ये वापरले जाते) म्हणून सिस्टमडी-कोरडम्प (रेड हॅट, फेडोरा आणि इतर वितरणांमध्ये वापरले जाणारे) सिस्टम बिघाडानंतर निर्माण होणाऱ्या कोर फाइल्सवर प्रक्रिया करण्यासाठी जबाबदार असतात. तथापि, ही साधने ते एक अशी वंश स्थिती सादर करतात जी आक्रमणकर्त्याद्वारे वापरली जाऊ शकते. या फायलींमध्ये प्रवेश करण्यासाठी, जरी त्या SUID अनुप्रयोगांमधून किंवा उच्च विशेषाधिकारांसह सिस्टम प्रक्रियांमधून आल्या तरीही.

मेमरी डंपमध्ये अत्यंत संवेदनशील माहिती असू शकते., जसे की /etc/shadow मधून काढलेले पासवर्ड हॅश, कॅश्ड एन्क्रिप्शन की किंवा ऑथेंटिकेशन डेटा. जर एखाद्या आक्रमणकर्त्याने या भेद्यतांचा यशस्वीरित्या फायदा घेतला, तर ते सामान्य वापरकर्त्या म्हणून हे डंप वाचू शकतात, फक्त सिस्टम प्रशासकाला प्रवेश मर्यादित करणाऱ्या निर्बंधांना बायपास करून.

Apport आणि systemd-coredump मधील भेद्यतेचा फायदा घेतल्याने गोपनीयतेला गंभीर धोका निर्माण होऊ शकतो. त्याचे परिणाम म्हणजे ऑपरेशनल डाउनटाइम, प्रतिष्ठेचे नुकसान आणि संभाव्य नियामक गैर-अनुपालन. 

अ‍ॅपपोर्टमधील त्रुटी कशा वापरायच्या?

अ‍ॅपॉर्टवरील हल्ल्याच्या वेक्टरमध्ये एक अत्याधुनिक तंत्राचा समावेश आहे:

  • suid विशेषाधिकारांसह एक प्रक्रिया सुरू केली जाते, जसे की unix_chkpwd, जी मेमरीमधील संवेदनशील डेटामध्ये प्रवेश करते.
  • त्याची अंमलबजावणी संपण्यापूर्वी, अपयशाला भाग पाडण्यासाठी SIGSEGV सारख्या सिग्नलने ते व्यत्यय आणले जाते.
  • हे उबंटूची मेमरी डंप सिस्टम सक्रिय करते, जी आपोआप apport लाँच करते.
  • अ‍ॅपॉर्ट डंपचे विश्लेषण करण्यापूर्वीच्या थोड्या अंतराने, हल्लेखोर सुइड प्रक्रियेला सामान्य प्रक्रियेने बदलतो, सिस्टमला फसवण्यासाठी वेगळे नेमस्पेस आणि पीआयडी मॅनिपुलेशन वापरतो.
  • परिणामी, apport सामान्य परवानग्यांनुसार मेमरी डंपवर प्रक्रिया करते आणि जतन करते, ज्यामुळे हल्ला करणाऱ्या वापरकर्त्याला त्यातील सामग्री मुक्तपणे ऍक्सेस करता येते.

ही पद्धत उबंटू २४.०४ वर ते यशस्वी सिद्ध झाले आहे., असे दर्शविते की समान वर्तन असलेल्या इतर आवृत्त्या आणि वितरणे देखील धोक्यात असू शकतात.

systemd-coredump ला लक्ष्य करणारे हल्ले: कमी पावले, तोच धोका

सिस्टमडी-कोरडम्पच्या बाबतीत, हल्ला अधिक थेट असतो. आणि वेगळ्या नेमस्पेसमध्ये प्रक्रिया बदलण्याची आवश्यकता नाही. फक्त AT_UID आणि AT_EUID मध्ये जुळणी करा., जेहे तुम्हाला प्रक्रियेचे स्पष्टीकरण हाताळण्याची परवानगी देते. ज्यामुळे क्रॅश झाला. जरी systemd-coredump सुरू होण्यास जलद आहे, कारण ते C मध्ये लिहिलेले आहे, परंतु कृत्रिमरित्या ते कमी करणे शक्य आहे. suid प्रक्रियेला मोठ्या संख्येने वितर्क पास केल्याने cmdline फाइलचा प्रक्रिया वेळ वाढतो, ज्यामुळे रिप्लेसमेंट कार्यान्वित करण्यासाठी आवश्यक असलेला वेळ मध्यांतर निर्माण होतो.

याव्यतिरिक्त, संशोधकांना असे आढळून आले की systemd-coredump core_pattern मध्ये %d फ्लॅग योग्यरित्या वापरत नाही, ज्यामुळे sshd-session, sd-pam किंवा cron सारख्या नॉन-SUID सिस्टम प्रक्रियांवर हल्ले करता येतात. या वगळण्यामुळे खाजगी की, स्टॅक डेटा, पासवर्ड हॅश आणि ASLR सारख्या संरक्षणांना बायपास करण्यासाठी वापरल्या जाणाऱ्या मूल्यांचा वापर करण्याचे दार उघडते.

कमी करणे आणि शिफारस केलेले उपाय

समस्येचे गांभीर्य लक्षात घेता, त्वरित कारवाई करण्याची शिफारस केली जाते:

  • suid प्रोग्रामसाठी मेमरी डंप अक्षम करा: हे suid_dumpable पॅरामीटर 0 वर सेट करून साध्य करता येते, जे या प्रक्रियांना प्रवेशयोग्य डंप निर्माण करण्यापासून प्रतिबंधित करते.
  • प्रभावित पॅकेजेस अपडेट करा: प्रमुख वितरणे या भेद्यतेला तोंड देण्यासाठी आधीच अपडेट्स तयार करत आहेत.

भेद्यता कमी करणे हे पहिले पाऊल असले तरी, या उपायासाठी लिनक्स कर्नलमध्ये बदल आवश्यक आहेत असे नमूद केले आहे. विशेषतः, pidfd वापरणारी प्रणाली लागू करण्याचा सल्ला दिला जातो. पारंपारिक पिड आयडेंटिफायर्सऐवजी, कारण pidfd विशिष्ट प्रक्रियांशी बांधील आहे आणि पुन्हा नियुक्त केलेले नाही. यामुळे क्रॅश आणि डंप निर्मिती दरम्यानच्या वेळेच्या विंडोमध्ये प्रक्रिया ताब्यात घेण्यापासून रोखता येईल.

शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.