GameOver (lay), दुई कमजोरीहरू जसले Ubuntu मा विशेषाधिकार वृद्धिलाई अनुमति दिन्छ 

खेल अत्याधिक

GameOver(lay) ले Ubuntu क्लाउड वर्कलोडको 40% लाई असर गर्छ

भर्खर Wiz अनुसन्धान अनुसन्धानकर्ताहरूले बारे जानकारी जारी गरे को खोज मा दुई कमजोरी लिनक्स कर्नेल प्याकेजहरू द्वारा आपूर्ति Ubuntu OverlayFS मोड्युल कार्यान्वयनमा Ubuntu-विशेष प्याचहरूको कारणले गर्दा।

"गेमओभर(ले)" (र CVE-2023-2640 र CVE-2023-32629 अन्तर्गत सूचीकृत) पत्ता लगाइएका कमजोरीहरूको सन्दर्भमा यो उल्लेख गरिएको छ कि यी तपाईंलाई प्रणालीमा विशेषाधिकारहरू बढाउन अनुमति दिन्छ र, समस्याहरू पहिचान गर्ने अन्वेषकहरूका अनुसार, तिनीहरू Ubuntu स्थापनाहरूको लगभग 40% मा शोषण गर्न सकिन्छ। 

CVE-2023-2640 र CVE-2023-32629 Ubuntu मा OverlayFS मोड्युलमा फेला पर्यो, जुन एक व्यापक रूपमा प्रयोग गरिएको लिनक्स फाइल प्रणाली हो जुन कन्टेनरहरूको वृद्धिसँगै धेरै लोकप्रिय भएको थियो, किनभने यसको कार्यहरूले गतिशील फाइल प्रणालीहरूको कार्यान्वयनलाई अनुमति दिन्छ। पूर्व-निर्मित प्रणालीहरू।

पहिलो कमजोरीको बारेमा (CVE-2023-2640) OverlayFS मोड्युलमा थपिएको Ubuntu-विशेष परिवर्तनको कारणले भएको उल्लेख गरिएको छ। 2018 मा जसले अनुमतिहरू जाँच नगरी व्यक्तिगत विस्तारित फाइल विशेषताहरू सेट गर्न र हटाउन कार्यहरू लागू गर्दछ। यस प्रकार्यको कार्यान्वयनको लागि प्रारम्भिक इनोड लक आवश्यक भएकोले, यो मानिएको थियो कि प्रकार्यको कलरसँग पहिले नै फाइल प्रणालीसँग निम्न-स्तरको कामको लागि आवश्यक विशेषाधिकारहरू छन्।

सुरुमा, यो परिवर्तन कल विशेषताहरूमा मात्र लागू हुन्छ र हानिरहित थियो। तर २०२२ मा, मुख्य कार्यान्वयनमा प्याच थपियो लिनक्स कर्नेलमा OverlayFS को Ubuntu-विशिष्ट फिक्सहरूसँग विवादित, जस पछि जाँच सबै विस्तारित विशेषताहरूको लागि असक्षम गरिएको थियो। प्रयोगकर्ता नेमस्पेसको हेरफेर मार्फत, एक विशेषाधिकार प्राप्त प्रयोगकर्ताले OverlayFS माउन्ट गर्न सक्छ र माउन्ट गरिएको फाइल प्रणालीमा फाइलहरूमा विस्तारित विशेषताहरू सेट गर्नुहोस्, जसले गर्दा ती विशेषताहरूलाई OverlayFS को माथिल्लो तहमा रहेका फाइलहरूमा पठाइन्छ।

दुई कमजोरीहरू Ubuntu को लागि अद्वितीय छन् किनभने Ubuntu ले 2018 मा OverlayFS मोड्युलमा धेरै परिवर्तनहरू प्रस्तुत गर्यो। यी परिवर्तनहरूले त्यस समयमा कुनै जोखिम खडा गरेनन्। 2020 मा, लिनक्स कर्नेलमा सुरक्षा कमजोरी पत्ता लगाइयो र प्याच गरियो; यद्यपि, Ubuntu परिमार्जनका कारण, Ubuntu मा एक अतिरिक्त कमजोर स्ट्रिम कहिल्यै फिक्स गरिएको थिएन। यसले लिनक्स कर्नेल र वितरण रिलिजहरू बीचको जटिल सम्बन्ध देखाउँछ, किनकि दुवैले फरक प्रयोगका केसहरूको लागि कर्नेल अपडेट गर्दछ।

दोस्रो कमजोरी CVE-2023-32629 पनि हराएको चेकको कारण हो उचित अनुमति को। यो पहिलो जोखिमको मामलाको रूपमा उल्लेख गरिएको हुनाले, Ubuntu को लागि मूल रूपमा सिर्जना गरिएको प्याचले जोखिमको नेतृत्व गरेन र समस्या 2019 मा बनाइएको मुख्य OverlayFS कार्यान्वयनमा परिवर्तन पछि मात्र देखा पर्‍यो।

र यो ओभरलेएफएस माउन्ट गर्दा metacopy=on, यदि फाइलको मेटाडेटा मात्र परिवर्तन भएको छ भने लिनक्सले सम्पूर्ण फाइल प्रतिलिपि गर्दैन। यसको सट्टा, यसले मेटाडेटा मात्र प्रतिलिपि गर्दछ, जसमा फाइल क्षमताहरू समावेश हुन्छन्, जसले पूर्ण रूपमा कार्यात्मक तयार कार्यान्वयन योग्यलाई प्रयोगकर्ता ठाउँभन्दा बाहिर राख्न अनुमति दिन्छ।

यो उल्लेख गर्न लायक छ कि भनिएको छ पहिचान गरिएका कमजोरीहरूको शोषण गर्न, पहिले नै उपलब्ध कार्य शोषणहरू प्रयोग गर्न सकिन्छ सार्वजनिक डोमेनमा, OverlayFS मोड्युलमा माथिको जोखिमको लागि सिर्जना गरिएको। आक्रमण गर्नको लागि, प्रणालीलाई OverlayFS विभाजनहरू माउन्ट गर्न अनुमति दिनको लागि एक विशेषाधिकार प्राप्त प्रयोगकर्ताको लागि आवश्यक छ।

को बारेमा कमजोरी सुधार, यो पहिले नै लागू भइसकेको उल्लेख छ तिनीहरूको खुलासा हुनु केही समय अघि। कमजोरीहरूले Ubuntu को विभिन्न समर्थित संस्करणहरूलाई असर गर्छ र जुलाई 26 मा जारी अद्यावधिकहरूमा निश्चित गरिएको छ।

कमजोरीहरूलाई रोक्नको लागि समाधानको लागि, यो उल्लेख गरिएको छ कि गैर-विशेषाधिकार प्राप्त प्रयोगकर्ताहरूको लागि प्रयोगकर्ता आईडी नेमस्पेसहरू सिर्जना गर्ने क्षमतालाई असक्षम पार्नु मात्र पर्याप्त छ। तपाइँ निम्न आदेशहरू चलाएर यो गर्न सक्नुहुन्छ:

sudo sysctl -w kernel.unprivileged_userns_clone=0
echo kernel.unprivileged_userns_clone=0 | \
sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf

अन्तिम यदि तपाईं यसको बारेमा बढि जान्न इच्छुक हुनुहुन्छ भने, म तपाइँलाई Wiz अनुसन्धान द्वारा प्रकाशित मूल लेख भ्रमण गर्न आमन्त्रित गर्दछ, मा तिनीहरूको ब्लग भ्रमण निम्न लिंक


लेखको सामग्री हाम्रो सिद्धान्तहरूको पालना गर्दछ सम्पादकीय नैतिकता। त्रुटि क्लिक गर्न रिपोर्ट गर्नुहोस् यहाँ.

टिप्पणी गर्न पहिलो हुनुहोस्

तपाइँको टिप्पणी छोड्नुहोस्

तपाईंको ईमेल ठेगाना प्रकाशित हुनेछैन। आवश्यक फिल्डहरू चिन्ह लगाइएको छ *

*

*

  1. डाटाका लागि उत्तरदायी: मिगुएल gelन्गल ग्याटन
  2. डाटाको उद्देश्य: नियन्त्रण स्पाम, टिप्पणी प्रबन्धन।
  3. वैधानिकता: तपाईंको सहमति
  4. डाटाको सञ्चार: डाटा कानुनी बाध्यता बाहेक तेस्रो पक्षलाई सूचित गरिने छैन।
  5. डाटा भण्डारण: डाटाबेस ओसीन्टस नेटवर्क (EU) द्वारा होस्ट गरिएको
  6. अधिकार: कुनै पनि समयमा तपाईं सीमित गर्न सक्नुहुनेछ, पुन: प्राप्ति र तपाईंको जानकारी मेटाउन।