गेमओवर (ले) उबंटू क्लाउड वर्कलोड के 40% को प्रभावित करता है
हाल ही में विज़ रिसर्च के शोधकर्ताओं ने इसके बारे में जानकारी जारी की की खोज में दो कमजोरियाँ लिनक्स कर्नेल पैकेज द्वारा आपूर्ति की जाती है उबंटू ओवरलेएफएस मॉड्यूल कार्यान्वयन में उबंटू-विशिष्ट पैच के कारण।
खोजी गई और "गेमओवर (ले)" नाम से नामित कमजोरियों के संबंध में (और सीवीई-2023-2640 और सीवीई-2023-32629 के तहत सूचीबद्ध) यह उल्लेख किया गया है कि ये आपको सिस्टम पर विशेषाधिकार बढ़ाने की अनुमति देता है और, समस्याओं की पहचान करने वाले शोधकर्ताओं के अनुसार, उनका उपयोग लगभग 40% उबंटू इंस्टॉलेशन पर किया जा सकता है।
CVE-2023-2640 और CVE-2023-32629 उबंटू में ओवरलेएफएस मॉड्यूल में पाए गए, जो एक व्यापक रूप से उपयोग किया जाने वाला लिनक्स फ़ाइल सिस्टम है जो कंटेनरों के उदय के साथ बहुत लोकप्रिय हो गया, क्योंकि इसके कार्य गतिशील फ़ाइल सिस्टम के कार्यान्वयन की अनुमति देते हैं पूर्व-निर्मित प्रणालियाँ।
पहली भेद्यता के बारे में (सीवीई-2023-2640) का उल्लेख ओवरलेएफएस मॉड्यूल में जोड़े गए उबंटू-विशिष्ट परिवर्तन के कारण हुआ है 2018 में यह अनुमतियों की जांच किए बिना व्यक्तिगत विस्तारित फ़ाइल विशेषताओं को सेट करने और हटाने के लिए फ़ंक्शन लागू करता है। चूंकि इस फ़ंक्शन के निष्पादन के लिए प्रारंभिक इनोड लॉक की आवश्यकता होती है, इसलिए यह माना गया कि फ़ंक्शन के कॉलर के पास फ़ाइल सिस्टम के साथ निम्न-स्तरीय कार्य के लिए पहले से ही आवश्यक विशेषाधिकार थे।
शुरू में, यह परिवर्तन केवल कॉल विशेषताओं पर लागू होता था और हानिरहित था. लेकिन 2022 में, मुख्य कार्यान्वयन में एक पैच जोड़ा गया लिनक्स कर्नेल में OverlayFS का उबंटू-विशिष्ट सुधारों के साथ विरोध हुआ, जिसके बाद सभी विस्तारित विशेषताओं के लिए जाँच अक्षम कर दी गई। उपयोगकर्ता नामस्थानों में हेरफेर के माध्यम से, एक वंचित उपयोगकर्ता OverlayFS को माउंट कर सकता है और माउंटेड फ़ाइल सिस्टम में फ़ाइलों पर विस्तारित विशेषताएँ सेट करें, जिससे उन विशेषताओं को OverlayFS की शीर्ष परत में फ़ाइलों को पारित किया जा सके।
दोनों कमजोरियां उबंटू के लिए अद्वितीय हैं क्योंकि उबंटू ने 2018 में ओवरलेएफएस मॉड्यूल में कई बदलाव पेश किए। इन परिवर्तनों से उस समय कोई खतरा नहीं था। 2020 में, लिनक्स कर्नेल में एक सुरक्षा भेद्यता की खोज की गई और उसे ठीक किया गया; हालाँकि, उबंटू संशोधनों के कारण, उबंटू में एक अतिरिक्त कमजोर धारा को कभी ठीक नहीं किया गया। यह लिनक्स कर्नेल और वितरण रिलीज़ के बीच जटिल संबंध को दर्शाता है, क्योंकि दोनों अलग-अलग उपयोग के मामलों के लिए कर्नेल को अपडेट करते हैं।
दूसरी भेद्यता CVE-2023-32629 भी चेक गायब होने के कारण है उचित अनुमतियों का. चूंकि इसे पहली भेद्यता के मामले के रूप में उल्लेख किया गया है, मूल रूप से उबंटू के लिए बनाए गए पैच से भेद्यता नहीं हुई और समस्या 2019 में किए गए मुख्य ओवरलेएफएस कार्यान्वयन में बदलाव के बाद ही दिखाई दी।
और यह वह है जब OverlayFS को माउंट किया जाता है मेटाकॉपी=चालू, यदि केवल फ़ाइल का मेटाडेटा बदल गया है तो लिनक्स पूरी फ़ाइल की प्रतिलिपि नहीं बनाता है। इसके बजाय, यह केवल मेटाडेटा की प्रतिलिपि बनाता है, जिसमें फ़ाइल क्षमताएं शामिल होती हैं, जो पूरी तरह कार्यात्मक तैयार निष्पादन योग्य को उपयोगकर्ता स्थान के बाहर रखने की अनुमति देती है।
गौरतलब है कि ऐसा कहा गया है पहचानी गई कमजोरियों का फायदा उठाने के लिए पहले से उपलब्ध कार्यशील शोषण का उपयोग किया जा सकता है सार्वजनिक डोमेन में, ओवरलेएफएस मॉड्यूल में उपरोक्त भेद्यता के लिए बनाया गया। किसी हमले को अंजाम देने के लिए, एक वंचित उपयोगकर्ता के लिए सिस्टम को OverlayFS विभाजन माउंट करने की अनुमति देना आवश्यक है।
बारे में कमजोरियों के सुधार, यह उल्लेख किया गया है कि इन्हें पहले ही लागू किया जा चुका है उनके खुलासे से कुछ समय पहले। कमजोरियाँ उबंटू के विभिन्न समर्थित संस्करणों को प्रभावित करती हैं और 26 जुलाई को जारी अपडेट में इन्हें ठीक कर दिया गया है।
जहाँ तक कमजोरियों को रोकने के समाधान की बात है, तो यह उल्लेख किया गया है कि गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए उपयोगकर्ता आईडी नामस्थान बनाने की क्षमता को अक्षम करना ही पर्याप्त है। आप निम्न आदेश चलाकर ऐसा कर सकते हैं:
sudo sysctl -w kernel.unprivileged_userns_clone=0 echo kernel.unprivileged_userns_clone=0 | \ sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf
अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, मैं आपको विज़ रिसर्च द्वारा प्रकाशित मूल लेख, उनके ब्लॉग पर जाकर देखने के लिए आमंत्रित करता हूं निम्नलिखित लिंक।