તેઓએ GNU C લાઇબ્રેરીમાં નબળાઈ ઓળખી

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં જાણીતું બન્યું Glibc સ્ટાન્ડર્ડ C લાઇબ્રેરીને અસર કરતી નબળાઈ વિશેની માહિતી, "CVE-2023-6246" હેઠળ સૂચિબદ્ધ અને CVSS સ્કેલ પર 8.4નો સ્કોર, Qualys સંશોધકો દ્વારા ઓળખવામાં આવ્યો હતો.

નબળાઇ CVE-2023-6246 વિશેષાધિકૃત કોડ ચલાવવા માટે SUID એપ્લિકેશન સ્ટાર્ટઅપની હેરફેરને મંજૂરી આપે છે અને syslog() અને vsyslog() ફંક્શનને કૉલ કરતી વખતે ઉપયોગમાં લેવાતા vsyslog_internal() ફંક્શનમાં બફર ઓવરફ્લોમાંથી ઉદ્દભવે છે.

CVE-2023-6246 વિશે

આ સમસ્યા છેe ખૂબ લાંબુ એપ્લિકેશન નામ જનરેટ કરવાનો પ્રયાસ કરતી વખતે ભૂલને કારણે થાય છે SYSLOG_HEADER મેક્રો દ્વારા. જ્યારે લાંબા નામ પર આધારિત બફરને વિસ્તૃત કરવાનો પ્રયાસ કરવામાં આવે છે, ત્યારે ઓવરફ્લો થાય છે, પરિણામે ડેટા મૂળ નાના-કદના બફર પર લખવામાં આવે છે.

glibc ના syslog અને qsort કાર્યોમાં ઓળખાયેલી નબળાઈઓ સોફ્ટવેર સુરક્ષાના નિર્ણાયક પાસાને પ્રકાશિત કરે છે: સૌથી મૂળભૂત અને વિશ્વાસપાત્ર ઘટકો પણ નિષ્ફળતાઓથી સુરક્ષિત નથી. આ નબળાઈઓની અસર વ્યક્તિગત સિસ્ટમોથી ઘણી આગળ વિસ્તરે છે, જે ઘણી એપ્લિકેશનો અને વિશ્વભરના સંભવિત લાખો વપરાશકર્તાઓને અસર કરે છે. આ લેખનો હેતુ આ નબળાઈઓની વિશિષ્ટ પ્રકૃતિ, તેમની સંભવિત અસરો અને તેને ઘટાડવા માટે લેવામાં આવેલા પગલાં પર પ્રકાશ પાડવાનો છે.

SU ઉપયોગિતા દ્વારા હુમલો ગોઠવતી વખતે, જ્યારે argv[0] મૂલ્યને બદલીને એપ્લિકેશન શરૂ થાય ત્યારે હુમલાખોર પ્રક્રિયાનું નામ બદલી શકે છે., જેનો ઉપયોગ રજિસ્ટરને મોકલતી વખતે પ્રોગ્રામના નામ વિશેની માહિતી મેળવવા અને ફાળવેલ બફરમાંથી ડેટા લખવા પર નિયંત્રણ મેળવવા માટે થાય છે. ઓવરફ્લો પછી શેર કરેલ લાઇબ્રેરી બનાવવા અને તેને રૂટ તરીકે લોડ કરવા માટે nss લાઇબ્રેરીમાં nss_module સ્ટ્રક્ચરને ઓવરરાઇટ કરવા માટે વાપરી શકાય છે.

glibc 2.37 ના પ્રકાશનથી સમસ્યા હાજર છે, ઑગસ્ટ 2022 માં રિલીઝ કરવામાં આવ્યું હતું, જેમાં ખૂબ મોટા સંદેશાઓ લખવાનો પ્રયાસ કરવાની પરિસ્થિતિને નિયંત્રિત કરવા માટેનો ફેરફાર શામેલ છે. ફિક્સને glibc 2.36 અને ડિસ્ટ્રિબ્યુશન પેકેજોમાં glibc ની અગાઉની આવૃત્તિઓ સાથે અપડેટ કરવામાં આવ્યું હતું કારણ કે તે એક અલગ, ઓછી ગંભીર નબળાઈને સંબોધિત કરતી વખતે નબળાઈને સંબોધિત કરે છે. તે બહાર આવ્યું છે કે બિન-ખતરનાક નબળાઈને ઠીક કરવાથી એક ગંભીર સમસ્યા દેખાય છે. ઉલ્લેખનીય છે કે libc 1997 લાઇબ્રેરીના vsyslog() ફંક્શનમાં 5.4.3માં સમાન નબળાઈની જાણ કરવામાં આવી હતી.

GNU C લાઇબ્રેરીના syslog અને qsort કાર્યોમાં નબળાઈઓની શોધ નોંધપાત્ર સુરક્ષા ચિંતાઓ ઊભી કરે છે. 

ક્વોલિસ સંશોધકો કે જેમણે નબળાઈ શોધી કાઢી હતી તેઓએ ઘણી લોકપ્રિય લિનક્સ-આધારિત ઇન્સ્ટોલેશન સિસ્ટમ્સનું પરીક્ષણ કર્યું હતું અને પુષ્ટિ કરી હતી કે તેમાંથી ઘણી સંવેદનશીલ હતી, જેમાં ડેબિયન 12/13, ઉબુન્ટુ 23.04/23.10 અને ફેડોરા 37-39નો સમાવેશ થાય છે.

પેરા નબળાઈ દર્શાવે છે, સંશોધકોએ કાર્યકારી શોષણ વિકસાવ્યું છે જે તમને SU યુટિલિટી ચલાવતી વખતે કમાન્ડ લાઇન દલીલો સાથે ચાલાકી કરીને રૂટ અધિકારો મેળવવા માટે પરવાનગી આપે છે. એક્સપ્લોઈટ એ બિનપ્રાપ્તિહીત વપરાશકર્તા દ્વારા રૂટ અધિકારો મેળવવાની ક્ષમતા દર્શાવી હતી અને મૂળભૂત રૂપરેખાંકનમાં સક્રિય કરેલ તમામ સુરક્ષા પદ્ધતિઓ સાથે સંપૂર્ણપણે અપડેટ કરેલ Fedora 38 પર્યાવરણ હેઠળ ચલાવવામાં આવ્યું હતું. નબળાઈનો માત્ર સ્થાનિક રીતે ઉપયોગ કરી શકાય છે, કારણ કે તેને 1024 બાઈટ કરતાં વધુ argv[0] પેરામીટર અથવા ઓપનલોગ() ફંક્શન માટે ident દલીલ દ્વારા પસાર કરવાની જરૂર છે.

ના ભાગ પર નબળાઈ સુધારવા માટે, તે ઉલ્લેખિત છે કે તે પહેલેથી જ Glibc કોડબેઝમાં શામેલ છે અને બે વધુ નબળાઈઓ (CVE-2.39-2023, CVE-6779-2023) માટે સુધારાઓ સાથે Glibc 6780 અપડેટનો ભાગ હશે જે __vsyslog_internal() કોડને પણ અસર કરે છે અને બફર ઓવરફ્લોનું કારણ બને છે.

વધુમાં, Qualys એ qsort() ફંક્શનના અમલીકરણમાં બફર ઓવરફ્લોની ઓળખ વિશે ચેતવણી આપી હતી, જેને Glibc ડેવલપર્સ દ્વારા નબળાઈ તરીકે વર્ગીકૃત કરવામાં આવી ન હતી, કારણ કે શોષણમાં qsort કૉલ કરીને દલીલ તરીકે બિનપરંપરાગત સરખામણી કાર્યનો ઉપયોગ સામેલ છે. , જે સરખામણી કરેલ પરિમાણોનો તફાવત પરત કરે છે.

છેલ્લે, જો તમને તેના વિશે વધુ જાણવામાં રસ હોય, તો તમે નીચેના પૃષ્ઠો પર નબળાઈની સ્થિતિ તપાસી શકો છો: ડેબિયનઉબુન્ટુSUSEઆરએચએલFedoraઆર્ક લિનક્સજેન્ટૂસ્લેકવેર

સ્રોત: https://blog.qualys.com