Tech

Microsoft लिनक्स कमजोरियों का पता लगाता है जो हमलावरों को रूट एक्सेस प्राप्त करने की अनुमति दे सकता है


माइक्रोसॉफ्ट ने खुलासा किया है कि उसने कमजोरियों की एक सूची खोजी है जो खराब अभिनेताओं को लिनक्स सिस्टम पर रूट सिस्टम अधिकार हासिल करने की अनुमति दे सकती है। सामूहिक रूप से Nimbuspwn कहा जाता है, मैलवेयर और रैंसमवेयर सहित अधिक परिष्कृत खतरों द्वारा रूट एक्सेस के लिए एक वेक्टर के रूप में कमजोरियों को संभावित रूप से हमलावरों द्वारा लीवरेज किया जा सकता है, सॉफ्टवेयर दिग्गज ने कहा। एक सिस्टम घटक में सुरक्षा खामियां मौजूद हैं जो कि लिनक्स वितरण पर व्यापक रूप से उपलब्ध है। रिपोर्ट की गई कमजोरियों के लिए सुधार घटक के अनुरक्षक द्वारा तैनात किए गए हैं।

में एक विस्तृत ब्लॉग पोस्ट, माइक्रोसॉफ्ट ने कहा कि Microsoft 365 डिफेंडर रिसर्च टीम द्वारा खोजी गई कमजोरियों को रूट विशेषाधिकार प्राप्त करने के लिए एक साथ समूहीकृत किया जा सकता है लिनक्स सिस्टम और हमलावरों को मनमाने कोड का उपयोग करके रैंसमवेयर हमलों या दुर्भावनापूर्ण कार्यों को अंजाम देने की अनुमति देता है।

सीवीई-2022-29799 और सीवीई-2022-29800 के रूप में ट्रैक की गई कमजोरियां, नेटवर्कड-डिस्पैचर नामक घटक में पाई गईं, जो नेटवर्क स्थिति अपडेट प्रदान करने में मदद करती है। यह रूट के रूप में चलता है जब कोई सिस्टम नेटवर्क स्थिति परिवर्तन भेजना शुरू करता है और नई नेटवर्क स्थिति का जवाब देने के लिए स्क्रिप्ट चलाता है।

हालांकि, यह पता चला कि सिस्टम घटक में “_run_hooks_for_state” विधि शामिल है जो हैकर्स को “/etc/networkd-dispatcher” आधार निर्देशिका तक पहुंच प्राप्त करने की अनुमति देता है। Microsoft शोधकर्ताओं के अनुसार, यह विधि अनिवार्य रूप से लिनक्स सिस्टम को डायरेक्टरी ट्रैवर्सल भेद्यता के लिए उजागर करती है, जिसे CVE-2022-29799 के रूप में पहचाना जाता है, जो ऑपरेशनलस्टेट या एडमिनिस्ट्रेटिवस्टेट को साफ नहीं करता है।

इसी विधि में टाइम-ऑफ-चेक-टाइम-ऑफ-यूज़ (TOCTOU) रेस कंडीशन दोष भी पाया जाता है, जिसे CVE-2022-29800 के रूप में ट्रैक किया जाता है। शोधकर्ताओं ने कहा कि यह विशेष दोष हमलावरों को उन लिपियों को बदलने की अनुमति देता है जो नेटवर्क-डिस्पैचर को रूट के स्वामित्व में मानते हैं जिनमें दुर्भावनापूर्ण कोड होते हैं, शोधकर्ताओं ने कहा।

एक हमलावर भेद्यता का फायदा उठाने के लिए एक के बाद एक कई दुर्भावनापूर्ण स्क्रिप्ट का उपयोग कर सकता है।

माइक्रोसॉफ्ट के शोधकर्ताओं ने एक प्रूफ-ऑफ-कॉन्सेप्ट साझा किया, जहां उन्होंने इस बात पर प्रकाश डाला कि तीन प्रयासों में, वे दौड़ की स्थिति की खामियों को जीतने में सक्षम थे और सफलतापूर्वक अपनी फाइलें लगा रहे थे।

ArsTechnica के रूप में टिप्पणियाँएक कमजोर सिस्टम तक न्यूनतम पहुंच वाला हैकर पूर्ण रूट पहुंच प्राप्त करने के लिए रिपोर्ट की गई कमजोरियों का फायदा उठा सकता है।

माइक्रोसॉफ्ट के प्रधान सुरक्षा शोधकर्ता जोनाथन बार या ने गैजेट्स 360 को बताया कि नेटवर्क-डिस्पैचर के नवीनतम संस्करण में खामियां ठीक कर दी गई हैं। उपयोगकर्ता अपने लिनक्स मशीनों पर सिस्टम अपडेट में नया संस्करण ढूंढ पाएंगे। अन्यथा, वे नवीनतम नेटवर्क-डिस्पैचर बिल्ड को मैन्युअल रूप से स्थापित करके पैच को तैनात कर सकते हैं।

उपयोगकर्ता Microsoft शोधकर्ताओं द्वारा साझा किए गए विवरण का उपयोग करके अपने सिस्टम पर कमजोरियों के अस्तित्व का निर्धारण कर सकते हैं। यदि मशीनें कमजोर हैं, तो सुधारों की तलाश करने की अत्यधिक अनुशंसा की जाती है।


संबद्ध लिंक स्वचालित रूप से उत्पन्न हो सकते हैं – हमारा देखें नैतिक वक्तव्य ब्योरा हेतु।



Source link

Related Articles

Leave a Reply

Your email address will not be published.

Back to top button