லினக்ஸ் கர்னலில் CVE-2023-0386 பாதிப்பின் செயலில் சுரண்டல் குறித்து CISA எச்சரிக்கிறது.

  • CVE-2023-0386, OverlayFS இல் உள்ள ஒரு குறைபாட்டைப் பயன்படுத்தி உள்ளூர் சலுகை அதிகரிப்பை அனுமதிக்கிறது.
  • இந்தப் பாதிப்பு, சர்வர்கள், கண்டெய்னர்கள் மற்றும் WSL உள்ளிட்ட பல விநியோகங்கள் மற்றும் சூழல்களைப் பாதிக்கிறது.
  • CISA, கூட்டாட்சி நிறுவனங்களால் உடனடியாக ஒட்டுப்போட வலியுறுத்துகிறது மற்றும் கர்னல் 6.2-rc6 அல்லது அதற்கு மேற்பட்ட பதிப்பிற்கு மேம்படுத்த பரிந்துரைக்கிறது.
  • சுரண்டல் நேரடியானது, மேலும் தாக்குதல்களை எளிதாக்கும் கருத்துருவின் பொது ஆதாரங்கள் (PoC) உள்ளன.

லினக்ஸில் பாதிப்பு

சமீபத்திய நாட்களில், அமெரிக்க சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA), செயலில் சுரண்டல் குறித்து அவசர எச்சரிக்கையை வெளியிட்டுள்ளது. பாதிப்பு CVE-2023-0386, லினக்ஸ் கர்னலில் கண்டறியப்பட்டது. அதிக தீவிரத்தன்மை கொண்டதாக மதிப்பிடப்பட்ட இந்த பாதிப்பு, OverlayFS துணை அமைப்பிற்குள் உரிமை அனுமதிகளை நிர்வகிப்பதில் உள்ள குறைபாடாக அடையாளம் காணப்பட்டுள்ளது. சுரண்டல் உள்ளூர் பயனர்கள் சலுகைகளை அதிகரிக்கவும் நிர்வாகி அணுகலைப் பெறவும் அனுமதிக்கிறது, இதனால் பாதிக்கப்பட்ட எந்தவொரு லினக்ஸ் அமைப்பையும் ஆபத்தில் ஆழ்த்துகிறது.

இந்தப் பிழை மிகவும் கவலையளிக்கிறது ஏனெனில் இது சர்வர்கள் மற்றும் மெய்நிகர் இயந்திரங்கள் முதல் மேகம் வரை பல்வேறு வகையான சூழல்களைப் பாதிக்கிறது., கண்டெய்னர்கள் மற்றும் லினக்ஸ் (WSL) வரிசைப்படுத்தல்களுக்கான விண்டோஸ் துணை அமைப்புகளுக்கும் கூட. பயனர்களிடையே சலுகைப் பிரிவு மிக முக்கியமானதாக இருக்கும் இந்த வகையான சூழ்நிலைகள், பொருத்தமான இணைப்புகள் பயன்படுத்தப்படாவிட்டால் தீவிரமாக சமரசம் செய்யப்படலாம்.

CVE-2023-0386 பாதிப்பு என்ன?

பிரச்சினையின் தோற்றம் வெவ்வேறு மவுண்ட் பாயிண்டுகளுக்கு இடையில் சிறப்பு திறன்களுடன் கோப்பு நகல் செயல்பாடுகளை OverlayFS எவ்வாறு கையாளுகிறது என்பதில் உள்ளது.குறிப்பாக, ஒரு பயனர் உயர்ந்த அனுமதிகளுடன் ஒரு கோப்பை மவுண்டாக உள்ளமைக்கப்பட்டதிலிருந்து நகலெடுத்தால் nosuid மற்றொரு மவுண்டிற்குச் சென்றால், செயல்பாட்டின் போது கர்னல் செட்யூட் மற்றும் செட்ஜிட் பிட்களை சரியாக அகற்றாது. இது வழக்கமான கட்டுப்பாடுகளைத் தவிர்த்து, ரூட் அனுமதிகளுடன் கோப்புகளை இயக்க ஏற்கனவே உள்ளூர் அணுகலைக் கொண்ட தாக்குபவர்களுக்கு கதவைத் திறக்கிறது.

பாதிப்பு 6.2-rc6 க்கு முந்தைய கர்னல் பதிப்புகளைப் பாதிக்கிறது. OverlayFS மற்றும் பயனர் பெயர்வெளிகள் இயக்கப்பட்டிருக்கும். Debian, Ubuntu, Red Hat மற்றும் Amazon Linux போன்ற பரவலாகப் பயன்படுத்தப்படும் விநியோகங்கள் தொடர்புடைய புதுப்பிப்பைப் பெறவில்லை என்றால் பாதிக்கப்படக்கூடிய அமைப்புகளின் பட்டியலில் உள்ளன. மேலும், மே 2023 முதல் GitHub இல் கருத்துச் சான்றுகள் (PoC) வெளியிடப்பட்டதன் மூலம் குறைபாட்டை எளிதாகப் பயன்படுத்தலாம் என்பது நிரூபிக்கப்பட்டுள்ளது, இது சுரண்டல் முயற்சிகளில் வியத்தகு அதிகரிப்புக்கு வழிவகுத்தது.

முக்கியமான சூழல்களில் நோக்கம் மற்றும் ஆபத்துகள்

OverlayFS இல் CVE-2023-0386 ஒரு சொத்து மேலாண்மை பலவீனமாக (CWE-282) வகைப்படுத்தப்பட்டது., மேலும் பல குத்தகைதாரர் அமைப்புகள், நிறுவனங்கள் அல்லது கிளவுட் தளங்களில் கூட பயனர் எல்லைகளைத் தவிர்ப்பதற்குப் பயன்படுத்தப்படலாம். இயற்பியல் அல்லது மெய்நிகர் இயந்திரங்கள், கொள்கலன்கள் அல்லது கோப்புப் பகிர்வை நம்பியிருக்கும் உள்கட்டமைப்புகளில் எதுவாக இருந்தாலும், உள்ளூர் சலுகைகளை உயர்த்துவதற்கான எளிமை காரணமாக இந்தக் குறைபாடு கணிசமான ஆபத்தை ஏற்படுத்துகிறது.

டேட்டாடாக் மற்றும் குவாலிஸ் போன்ற பாதுகாப்பு நிறுவனங்களின் பல பகுப்பாய்வுகளின்படி, சுரண்டல் என்பது அற்பமானது. தாக்குதலைத் தூண்டுவதற்கு உள்ளூர் அணுகல் போதுமானது, கூடுதல் தொடர்பு தேவையில்லை. இது உள் தாக்குபவர்கள், சமரசம் செய்யப்பட்ட செயல்முறைகள் அல்லது நிர்வாக சலுகைகள் இல்லாத பயனர்கள் செயல்பட அனுமதிக்கப்பட்ட சூழ்நிலைகளுக்கு இது ஒரு சிறந்த திசையனாக அமைகிறது. உண்மையில், இன்னும் பேட்ச் செய்யப்படாத அமைப்புகளைத் தேடி சுரண்டும் தானியங்கி பிரச்சாரங்கள் காணப்படுகின்றன, குறிப்பாக பொது கருவிகள் மற்றும் சுரண்டல்கள் வெளியான பிறகு.

தொழில்துறை பதில் மற்றும் புதுப்பிப்புகள்

இந்தப் பிழை 2023 ஆம் ஆண்டின் தொடக்கத்தில் மிக்லோஸ் செரெடியால் புகாரளிக்கப்பட்டு சரி செய்யப்பட்டது., லினக்ஸ் கர்னலில் ஒரு முக்கிய டெவலப்பர், ஒரு பிரத்யேக கமிட் (ஐடி: 4f11ada10d0ad3fd53e2bd67806351de63a4f9c3) வழியாக. இந்த பேட்ச் நகல் செயல்பாடுகளின் போது பயனர் மற்றும் குழு சரிபார்ப்பை இறுக்கமாக்குகிறது, தற்போதைய பெயர்வெளியில் UID அல்லது GID மேப்பிங் செல்லாததாக இருந்தால் தொடர்ச்சியைத் தடுக்கிறது. இது POSIX ACLகளுடன் நிலைத்தன்மையை உறுதி செய்வதற்கும், இயல்புநிலை UID/GID 65534 ஒதுக்கப்பட்ட சூழ்நிலைகளைத் தடுப்பதற்கும் நோக்கமாக உள்ளது, இது கையாளப்படலாம்.

பாதிக்கப்பட்ட தயாரிப்புகளை விவரிக்கும் ஆலோசனைகளை முதலில் வெளியிட்டவர்களில் நெட்ஆப் போன்ற உற்பத்தியாளர்களும் அடங்குவர்., முன்-பேட்ச் செய்யப்பட்ட கர்னல் பதிப்புகளை ஒருங்கிணைக்கும் பல கட்டுப்படுத்தி மாதிரிகள் மற்றும் தயாரிப்புகள் உட்பட. சுரண்டல் தரவு அணுகல், தகவல் மாற்றம் அல்லது சேவை மறுப்பு (DoS) தாக்குதல்களுக்கு வழிவகுக்கும் என்பதை அவை உறுதிப்படுத்துகின்றன. Red Hat மற்றும் பிற விற்பனையாளர்களும் புதுப்பிக்கத் தொடங்கியுள்ளனர். இந்த பாதிப்பை நிவர்த்தி செய்ய.

இந்த பாதிப்புக்கு எதிராக உங்களைப் பாதுகாத்துக் கொள்வதற்கான பரிந்துரைகள் மற்றும் அவசர நடவடிக்கைகள்.

அமெரிக்க சைபர் பாதுகாப்பு மற்றும் உள்கட்டமைப்பு பாதுகாப்பு நிறுவனம் (CISA), CVE-2023-0386 ஐ அதன் சுரண்டப்பட்ட பாதிப்புகளின் பட்டியலில் சேர்த்துள்ளது, மேலும் அமெரிக்க கூட்டாட்சி நிறுவனங்கள் ஜூலை 8, 2025 க்குள் புதுப்பிக்க வேண்டும் என்று கோருகிறது. மற்ற அனைத்து நிறுவனங்கள் மற்றும் பயனர்களுக்கும், பரிந்துரை தெளிவாக உள்ளது:

  • பிழை சரி செய்யப்படுவதை உறுதிசெய்ய Linux kernel 6.2-rc6 அல்லது அதற்கு மேற்பட்ட பதிப்பிற்கு மேம்படுத்தவும்.
  • குறிப்பாக கொள்கலன்கள், பல பயனர்கள் அல்லது முக்கியமான உள்கட்டமைப்பு உள்ள சூழல்களில், அசாதாரண சலுகை நடத்தைக்கான அமைப்புகளைக் கண்காணிக்கவும்.
  • பேட்சை உடனடியாகப் பயன்படுத்த முடியாத சூழல்களில், OverlayFS ஐ தற்காலிகமாக முடக்குவது அல்லது நிர்வாகமற்ற பயனர்களுக்கு உள்ளூர் அணுகலை முடிந்தவரை கட்டுப்படுத்துவது பரிந்துரைக்கப்படுகிறது.
  • அதிகாரப்பூர்வ அறிவிப்புகள் மற்றும் பட்டியல்களை (CISAவின் KEV) பார்த்து, பாதிப்பை முன்னுரிமையாகக் கருதுங்கள்.

ஒதுக்கப்பட்ட தாக்குதல் திசையன் CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H உடன் ஒத்துள்ளது., வெற்றிகரமாகப் பயன்படுத்தப்பட்டால் ரகசியத்தன்மை, ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மை ஆகியவற்றில் அதிக சாத்தியமான தாக்கத்தை பிரதிபலிக்கிறது.

இந்த பாதிப்பு, குறிப்பாக நிறுவன சூழல்களில் அல்லது முக்கியமான தரவுகளைக் கையாளும் சூழல்களில், லினக்ஸ் அமைப்புகளை தொடர்ந்து புதுப்பித்து கண்காணிப்பதன் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. சுரண்டலுக்கு உள்ளூர் அணுகல் தேவைப்பட்டாலும், பொது PoCகள் மற்றும் தானியங்கி தாக்குதல்கள் இருப்பது எந்தவொரு பாதிக்கப்படக்கூடிய நிகழ்வுகளையும் விரைவாக சரிசெய்வதற்கான அவசரத்தை அதிகரிக்கிறது. இந்த சூழ்நிலைகளில் ரூட் செய்வதற்கான சலுகைகளை அதிகரிப்பது உள்கட்டமைப்பின் மீதான முழுமையான கட்டுப்பாட்டை இழக்க வழிவகுக்கும்.

பாதிப்பு
தொடர்புடைய கட்டுரை:
லினக்ஸ் கர்னலில் இரண்டு பாதிப்புகள் கண்டறியப்பட்டன, அவை இன்னும் பயனர்கள் தங்கள் சலுகைகளை உயர்த்த அனுமதி 

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.