Snapd ನಲ್ಲಿನ ದೋಷವು ಮೂಲ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸಲಾಗಿದೆ

ಕ್ಷಿಪ್ರ

ಸ್ನ್ಯಾಪ್ಡ್ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಇದನ್ನು ಈಗಾಗಲೇ ವಿವರಿಸಲಾಗಿದೆ (CVE-2019-7304), ನಿರ್ವಾಹಕ ಸೌಲಭ್ಯಗಳನ್ನು ಪಡೆಯಲು ಅಪ್ರತಿಮ ಬಳಕೆದಾರರಿಗೆ ಇದು ಅನುಮತಿಸುತ್ತದೆ (ಮೂಲ) ವ್ಯವಸ್ಥೆಯಲ್ಲಿ.

ಸ್ನ್ಯಾಪ್‌ಡಿ ಪರಿಚಯವಿಲ್ಲದವರಿಗೆ, ಇದು ಸ್ನ್ಯಾಪ್ ಸ್ವರೂಪದಲ್ಲಿ ಸ್ವಯಂ-ಒಳಗೊಂಡಿರುವ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಟೂಲ್‌ಕಿಟ್ ಎಂದು ನಾವು ನಿಮಗೆ ಹೇಳಬಹುದು. ವ್ಯವಸ್ಥೆಗಳ ದೋಷಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು, ಶೋಷಣೆಯ ಎರಡು ಮೂಲಮಾದರಿಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಯಿತು.

  • ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹೊಸ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುವ ಮೊದಲನೆಯದು.
  • ಎರಡನೆಯದು ಆಕ್ರಮಣಕಾರರಿಗೆ ಯಾವುದೇ ರೀತಿಯ ತ್ವರಿತ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುತ್ತದೆ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ರೂಟ್‌ನಂತೆ ಚಲಾಯಿಸುತ್ತದೆ (ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ರೂಟ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕರೆಯಲ್ಪಡುವ ಡ್ರೈವರ್ ಲಗತ್ತನ್ನು ಹೊಂದಿರುವ ಪ್ಯಾಕೇಜ್ ಅನ್ನು "ಡೆವ್‌ಮೋಡ್" ಮೋಡ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ).

ಈ ಶೋಷಣೆಗಳು ಯಾವುವು?

ಸೂಚಿಸಿದ ಮೊದಲ ಸಾಧ್ಯತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ರಚಿಸಲಾದ ಶೋಷಣೆ ಹಿಂದೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪರಿಶೀಲನೆಗಳನ್ನು ಬಿಟ್ಟುಬಿಡಿ ಸ್ಥಳೀಯ ಸ್ನ್ಯಾಪ್ಡಿ ಸೇವೆಯ ನಿರ್ಬಂಧಿತ API ಕಾರ್ಯವನ್ನು ಬಳಸಲು.

ಇದು ಒದಗಿಸಿದ ಇಮೇಲ್ ವಿಳಾಸದಿಂದ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಸಾರ್ವಜನಿಕ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಕೀಗಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರಶ್ನಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಈ ಮೌಲ್ಯವನ್ನು ಆಧರಿಸಿ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರನ್ನು ರಚಿಸುತ್ತದೆ.

ಈ ಆವೃತ್ತಿಯ ಯಶಸ್ವಿ ಶೋಷಣೆಗೆ ಹೊರಹೋಗುವ ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕ ಮತ್ತು ಲೋಕಲ್ ಹೋಸ್ಟ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದಾದ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸೇವೆಯ ಅಗತ್ಯವಿದೆ.

ಎರಡನೆಯ ಶೋಷಣೆ ಸೃಷ್ಟಿಸಲಾಗಿದೆ ಗಮನಿಸಿದ ಎರಡನೇ ಹಂತದ ಲಾಭ ಪಡೆಯಲು, ವಿವರಿಸಿದ ಹಿಂದಿನ ಶೋಷಣೆಗಿಂತ ಭಿನ್ನವಾಗಿ, ಇದಕ್ಕೆ SSH ಸೇವೆ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಗತ್ಯವಿಲ್ಲ.

ಸಹ ಇದು ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕವಿಲ್ಲದೆ ಉಬುಂಟು ಹೊಸ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಬದಲಾವಣೆಗಳಿಗೆ ನಿರೋಧಕವಾಗಿದೆ ಮತ್ತು ನಿರ್ಬಂಧಿತ ಪರಿಸರದಲ್ಲಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.

ಈ ಶೋಷಣೆ ಸ್ನ್ಯಾಪ್‌ಡಿ ಸ್ಥಾಪಿಸಿದ ಆದರೆ ಎಪಿಐ ಕಂಪ್ಲೈಂಟ್ ಇಲ್ಲದ ಉಬುಂಟು ಅಲ್ಲದ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲೂ ಇದು ಪರಿಣಾಮಕಾರಿಯಾಗಿರಬೇಕು ಲಿನಕ್ಸ್ ಶೆಲ್ ಸಿಂಟ್ಯಾಕ್ಸ್ ಕಾರಣ.

ಕೆಲವು ಹಳೆಯ ಉಬುಂಟು ವ್ಯವಸ್ಥೆಗಳು (ಆವೃತ್ತಿ 16.04 ನಂತಹ) ಡೌನ್‌ಲೋಡ್ ಸ್ಥಾಪಿಸಲು ಅಗತ್ಯವಾದ ಸ್ನ್ಯಾಪ್ಡಿ ಘಟಕಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿರಬಹುದು.

ಈ ರೀತಿಯಾದರೆ, ಶೋಷಣೆಯ ಈ ಆವೃತ್ತಿಯು ಆ ಅವಲಂಬನೆಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಅದನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ. ಆ ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ, ಸ್ನ್ಯಾಪ್‌ಡಿಯನ್ನು ದುರ್ಬಲವಲ್ಲದ ಆವೃತ್ತಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಬಹುದು.

ಇವುಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ತಿಳಿದುಕೊಳ್ಳಲು ನೀವು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಪಡೆಯಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.

ಈ ದೋಷವು ಏನು ಒಳಗೊಂಡಿದೆ?

ದುರ್ಬಲತೆ ಕಾರಣವಾಗಿದೆ ಬಾಹ್ಯ ಸಾಕೆಟ್ ವಿಳಾಸವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಸ್ನ್ಯಾಪ್ಡಿ ಯಲ್ಲಿ ಸರಿಯಾದ ಪರಿಶೀಲನೆಗಳ ಕೊರತೆ ಯುನಿಕ್ಸ್ ಸಾಕೆಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ.

ಯುನಿಕ್ಸ್ ಸಾಕೆಟ್ ಮೂಲಕ API ಗೆ ವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಸಂಪರ್ಕಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಬಳಕೆದಾರರ ಯುಐಡಿಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇದರ ಆಧಾರದ ಮೇಲೆ, ಪ್ರವೇಶ ನಿರ್ಧಾರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಬಳಕೆದಾರರು ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಲಗತ್ತಿಸಬಹುದು «; uid = 0; » ಸಾಕೆಟ್ನೊಂದಿಗೆ ಫೈಲ್ ಹೆಸರಿಗೆ (ಉದಾಹರಣೆಗೆ, "/ tmp / sock; uid = 0;" ಎಂಬ ಸಾಕೆಟ್ ರಚಿಸಿ) ಮತ್ತು ಈ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕ್ಲೈಂಟ್ ಸಾಕೆಟ್ ವಿಳಾಸದ ಭಾಗವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

ನಿಯತಾಂಕಗಳನ್ನು ಸ್ನ್ಯಾಪ್ಡಿಯಲ್ಲಿ ಪಾರ್ಸ್ ಮಾಡುವಾಗ, ಮುಖವಾಡವನ್ನು ಬಳಸಿಕೊಂಡು ಆವರ್ತಕ ಹುಡುಕಾಟದಿಂದ ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆಯನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ "; ಯುಐಡಿ =" ಸಾಕೆಟ್ನೊಂದಿಗೆ ಫೈಲ್ ಹೆಸರನ್ನು ಸಹ ಒಳಗೊಂಡಿರುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್ ಸಾಕೆಟ್ ಅನ್ನು ರಚಿಸುವಾಗ "/ ಟಿಎಂಪಿ / ಕಾಲ್ಚೀಲ; ಯುಐಡಿ = 0;" ಈ ಸಾಲು "ಪಿಡ್ = 5275; ಯುಐಡಿ = 1000; ಸಾಕೆಟ್ = / ರನ್ / ಸ್ನ್ಯಾಪ್ಡಿ.ಸಾಕೆಟ್; / ಟಿಎಂಪಿ / ಕಾಲ್ಚೀಲ; ಯುಐಡಿ = 0; «).

ಆದ್ದರಿಂದ, ಸರಪಳಿ ಇದ್ದರೆ "; ಯುಐಡಿ = 0;" ಸಾಕೆಟ್ ಹೆಸರಿನಲ್ಲಿ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಅದರಿಂದ ನಿಗದಿಪಡಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಿಜವಾದ ಯುಐಡಿಯೊಂದಿಗೆ ಸಾಮಾನ್ಯ ನಿಯತಾಂಕದಿಂದ ಅಲ್ಲ.

ಸ್ಥಳೀಯ ದಾಳಿಕೋರರು ಈ ದೋಷವನ್ನು ಸಾಕೆಟ್ /run/snapd.socket ಅನ್ನು ಸ್ನ್ಯಾಪ್ಡ್ ಸವಲತ್ತು ಪಡೆದ API ಗೆ ಪ್ರವೇಶಿಸಲು ಮತ್ತು ನಿರ್ವಾಹಕರ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಬಹುದು (ಹಿಂದಿನ ದುರ್ಬಲತೆಗಳು v2 / create-user ಮತ್ತು / v2 / snaps API ಗಳನ್ನು ಬಳಸುತ್ತವೆ).

ಇದು ಯಾವ ಆವೃತ್ತಿಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಪರಿಹಾರವು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ?

ಸಮಸ್ಯೆ ಪ್ರಕಟವಾಗುತ್ತದೆ ಸ್ನ್ಯಾಪ್ಡ್ ಆವೃತ್ತಿಗಳಲ್ಲಿ 2.28 ರಿಂದ 2.37 ರವರೆಗೆ ಮತ್ತು ಎಲ್ಲಾ ಬೆಂಬಲಿತ ಉಬುಂಟು ಶಾಖೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ (14.04 ರಿಂದ 18.10 ರವರೆಗೆ) ಹಾಗೆಯೇ ಈ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಯಾವುದೇ ಆವೃತ್ತಿಗಳಿಂದ ಪಡೆದ ವಿತರಣೆಗಳಲ್ಲಿ.

ಸಮಸ್ಯೆ ಫೆಡೋರಾ ಮತ್ತು ಡೆಬಿಯನ್ ವಿತರಣೆಗಳ ಮೇಲೂ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಇದರಲ್ಲಿ ಸಾಮಾನ್ಯ ರೆಪೊಸಿಟರಿಗಳಿಂದ ಸ್ನ್ಯಾಪ್‌ಡಿ ನೀಡಲಾಗುತ್ತದೆ.

ಸ್ನ್ಯಾಪ್ಡಿ 2.37.1 ಬಿಡುಗಡೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಜೊತೆಗೆ ಉಬುಂಟು ಮತ್ತು ಡೆಬಿಯನ್ ವಿತರಣೆಗಳ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳು.


ಲೇಖನದ ವಿಷಯವು ನಮ್ಮ ತತ್ವಗಳಿಗೆ ಬದ್ಧವಾಗಿದೆ ಸಂಪಾದಕೀಯ ನೀತಿ. ದೋಷವನ್ನು ವರದಿ ಮಾಡಲು ಕ್ಲಿಕ್ ಮಾಡಿ ಇಲ್ಲಿ.

ಕಾಮೆಂಟ್ ಮಾಡಲು ಮೊದಲಿಗರಾಗಿರಿ

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.