ரிமோட் குறியீடு செயல்படுத்தலை அனுமதிக்கும் பில்ட்ரூட்டில் ஆறு பாதிப்புகள் கண்டறியப்பட்டன

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

சமீபத்தில் சிஸ்கோ டலோஸ் (சிஸ்கோ சிஸ்டம்ஸின் இணையப் பாதுகாப்பு ஆராய்ச்சி மற்றும் மேம்பாட்டுப் பிரிவு) அதை தெரியப்படுத்தியது, ஒரு வலைப்பதிவு இடுகை மூலம், கண்டுபிடிப்பு பற்றிய தகவல் பில்ட்ரூட் உருவாக்க அமைப்பில் பல பாதிப்புகள்.

சிஸ்கோ டலோஸ் ஆறு பாதிப்புகள் கண்டுபிடிக்கப்பட்டதை நான் குறிப்பிடுகிறேன் பில்ட்ரூட்டில் அனுமதிக்கும், டிரான்சிட் டிராஃபிக்கை இடைமறிக்கும் போது (MITM), உருவாக்கப்பட்ட கணினிப் படங்களில் மாற்றங்களைச் செய்யவும் அல்லது குறியீடு செயல்படுத்தலை ஏற்பாடு செய்யவும் உருவாக்க அமைப்பில்.

முதல் ஐந்து பாதிப்புகள் கீழ் பட்டியலிடப்பட்டுள்ளது TALOS-2023-1844 (CVE-2023-45841, CVE-2023-45842, CVE-2023-45838, CVE-2023-45839, CVE-2023-45840) ஹாஷ்களைப் பயன்படுத்தி பாக்கெட்டுகளின் ஒருமைப்பாட்டை சரிபார்க்க குறியீட்டைப் பாதிக்கும்.

சிக்கல்கள் கோப்புகளைப் பதிவிறக்க HTTP ஐப் பயன்படுத்தும் திறன் மற்றும் கோப்பு சரிபார்ப்பு ஹாஷ்கள் இல்லாததால் அவை கொதிக்கின்றன சில பாக்கெட்டுகளுக்கு, இந்த பாக்கெட்டுகளின் உள்ளடக்கத்தை மாற்ற அனுமதிக்கும், உருவாக்க சர்வரின் போக்குவரத்தில் குறுக்கிட வாய்ப்பு உள்ளது (உதாரணமாக, தாக்குபவர்களால் கட்டுப்படுத்தப்படும் வயர்லெஸ் நெட்வொர்க் மூலம் பயனர் இணைக்கும்போது).

தொகுப்புகளில் பேட்ச் கோப்புகள் அல்லது மேக்ஃபைல்கள் இருக்கலாம் என்பதால், சமரசம் செய்யப்பட்ட மூல தொகுப்பை வழங்குவதன் மூலம், தாக்குபவர் தன்னிச்சையான கட்டளைகளை கம்பைலரில் செயல்படுத்தலாம். ஒரு நேரடி விளைவாக, பில்ட்ரூட் இலக்குகள் மற்றும் ஹோஸ்ட்களுக்காக உருவாக்கப்பட்ட எந்த கோப்புகளையும் தாக்குபவர் மாற்றலாம்.

குறிப்பாக, aufs மற்றும் aufs-util தொகுப்புகள் HTTP இல் ஏற்றப்பட்டன, மேலும் அவை ஹாஷ்களுடன் ஒப்பிடப்படவில்லை. riscv64-elf-toolchain, versal-firmware மற்றும் mxsldr தொகுப்புகளுக்கான ஹாஷ்கள் இல்லை, அவை இயல்பாகவே HTTPS இல் ஏற்றப்பட்டன, ஆனால் சிக்கல்கள் ஏற்பட்டால் மறைகுறியாக்கப்படாத பதிவிறக்கங்களுக்குத் திரும்பியது. ".hash" கோப்புகள் இல்லை என்றால், பில்ட்ரூட் கருவியானது சரிபார்ப்பை வெற்றிகரமாகக் கருதி, பதிவிறக்கம் செய்யப்பட்ட தொகுப்புகளைச் செயல்படுத்துகிறது, இதில் பேக்கேஜ்களில் சேர்க்கப்பட்டுள்ள பேட்ச்களைப் பயன்படுத்துதல் மற்றும் பில்ட் ஸ்கிரிப்ட்களை இயக்குதல் உட்பட.

பதிவிறக்கம் செய்யப்பட்ட தொகுப்புகளை ஏமாற்றும் திறனைக் கொண்டிருப்பதன் மூலம், தாக்குபவர் தனது சொந்த பேட்ச்கள் அல்லது மேக்ஃபைல்களை அவற்றில் சேர்க்கலாம், இதன் விளைவாக வரும் படத்தில் மாற்றங்களைச் செய்யலாம் அல்லது கணினி ஸ்கிரிப்ட்களை உருவாக்கலாம் மற்றும் அவற்றின் குறியீட்டை செயல்படுத்தலாம்.

பகுதியாக ஆறாவது பாதிப்பு கீழ் வகைப்படுத்தப்பட்டது TALOS-2023-1845 (சி.வி.இ -2023-43608) செயல்பாட்டை செயல்படுத்துவதில் பிழை ஏற்படுகிறது BR_NO_CHECK_HASH_FOR, இது காசோலைகளை முடக்க உங்களை அனுமதிக்கிறது தேர்ந்தெடுக்கப்பட்ட பாக்கெட்டுகளுக்கான ஹாஷ் ஒருமைப்பாடு.

என்று குறிப்பிடப்பட்டுள்ளது ஐந்து:

.hash கோப்பில் உள்ள ஒவ்வொரு ஹாஷ் வரியும் check_one_hash என்று அழைக்கப்படுகிறது. ஹாஷ் பொருந்தவில்லை என்றால், check_one_hash பிழைக் குறியீட்டுடன் வெளியேறும். இல்லையெனில், வெற்றிகரமான சரிபார்ப்பைக் குறிக்க nb_checks அதிகரிக்கப்படும். குறிப்பிட்ட உள்ளீட்டுக் கோப்பைச் சரிபார்க்க .hash கோப்பில் உள்ளீடு இல்லை என்றால், BR_NO_CHECK_HASH_FOR[9] இல் இந்தக் குறிப்பிட்ட கோப்பு இருந்தால் தவிர, IF நிலையில் உள்ள சரிபார்ப்பு பிழையை வழங்கும், அதாவது கோப்பு ஹாஷின் சரிபார்ப்புகளில் இருந்து விலக்கப்பட்டுள்ளது.

மொத்தத்தில், ஹாஷ் மதிப்பை 3 ஐ சரிபார்க்க 0 வழிகள் உள்ளன:

  1. .hash தொகுப்பிற்கு எந்த கோப்பும் இல்லை
  2. $file ஹாஷ் .hash கோப்பின் வரையறையுடன் பொருந்துகிறது
  3. $file .hash கோப்பில் இல்லை மற்றும் BR_NO_CHECK_HASH_FOR தொகுப்பின் அடிப்படைப் பெயரைக் கொண்டுள்ளது (வெளிப்படையாக காசோலைகளைத் தவிர்த்து)

பாதிப்பு ஆர்ப்பாட்டம் என்ற கருத்துக்காக, தி டெவலப்பர்கள் விருப்பம் 3 இல் கவனம் செலுத்தினர், எளிதில் ஹேஷ் செய்ய முடியாத வளங்களுக்கான ஒருமைப்பாடு சோதனைகளைத் தவிர்க்க இது பொதுவாகப் பயன்படுத்தப்படுவதாகத் தெரிகிறது (எ.கா. அடிக்கடி மாறும் வளர்ச்சி ஆதாரங்கள்). தொகுப்பின் குறிப்பிட்ட பதிப்புகளை உருவாக்கும்போதும் இது பயன்படுத்தப்படுகிறது, அதற்கான ஹாஷ்கள் Buildroot மூலங்களில் கிடைக்காமல் போகலாம்.

Linux kernel, U-Boot மற்றும் versal-firmware போன்ற சில தொகுப்புகள், சரிபார்ப்பு ஹாஷ்கள் இன்னும் உருவாக்கப்படாத சமீபத்திய பதிப்புகளை ஏற்ற அனுமதித்தன. இந்த பதிப்புகளுக்கு BR_NO_CHECK_HASH_FOR விருப்பம் பயன்படுத்தப்பட்டது, இது ஹாஷ் சரிபார்ப்பை முடக்குகிறது.

தரவு HTTPS மூலம் பதிவிறக்கம் செய்யப்பட்டது, ஆனால் இயல்பாக, பதிவிறக்கம் தோல்வியுற்றால், http:// நெறிமுறையைப் பயன்படுத்தி குறியாக்கம் இல்லாமல் தளத்தை அணுக ஒரு மாற்று பயன்படுத்தப்பட்டது. MITM தாக்குதலின் போது, ​​தாக்குபவர் HTTPS சேவையகத்திற்கான இணைப்பைத் தடுக்கலாம், பின்னர் பதிவிறக்கம் திரும்பப் பெறப்படும்.

இறுதியாக, அதைக் குறிப்பிட வேண்டும் சமீபத்திய பில்ட்ரூட் பதிப்புகளில் பாதிப்புகள் தீர்க்கப்படுகின்றன மேலும் இதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைக் கலந்தாலோசிக்கலாம் பின்வரும் இணைப்பில்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.