नियंत्रण गटातील त्रुटींच्या अलीकडील क्रमवारीत लिनक्स दुसर्‍या अत्यंत-गंभीर विशेषाधिकार वाढीच्या असुरक्षिततेला बळी पडले आहे ज्याने धोक्याच्या कलाकारांना कंटेनर टाळण्याची आणि अनियंत्रित कोड अंमलात आणण्याची परवानगी दिली. ही नवीन भेद्यता लिनक्समधील पाइपिंग यंत्रणा शस्त्रे बनवते आणि रूट विशेषाधिकारांसह लेखन प्रवेश मिळविण्यासाठी तिचा वापर करते.

हे संपूर्ण लिनक्स समुदायाच्या भुवया उंचावत आहे आणि 2016 पासून लिनक्समध्ये सापडलेल्या सर्वात गंभीर धोक्यांपैकी एक म्हणून नाव देण्यात आले आहे.

लिनक्समध्ये डर्टी पाईप म्हणजे काय?

Linux मधील डर्टी पाईप्सची भेद्यता गैर-विशेषाधिकारप्राप्त वापरकर्त्यांना दुर्भावनायुक्त कोड कार्यान्वित करण्यास अनुमती देते ज्यामुळे वापरकर्त्यांना स्क्रिप्टमध्ये कोड इंजेक्ट करणे, प्रगत प्रोग्रामद्वारे वापरल्या जाणार्‍या बायनरी बदलणे आणि अनधिकृत वापरकर्ता प्रोफाइल तयार करणे यासह सिस्टममध्ये बॅकडोअर स्थापित करणे शक्य होते. अनेक विध्वंसक कृती करण्यास सक्षम.

या बगचा CVE-2022-0847 म्हणून मागोवा घेतला जात आहे आणि त्याला “डर्टी पाईप” म्हटले गेले आहे कारण ते डर्टी काऊच्या जवळ आहे, 2016 पासून सहजपणे शोषण करण्यायोग्य Linux असुरक्षा ज्यामुळे वाईट अभिनेत्याला समान अधिकार आणि विशेषाधिकार मिळू शकतात. अधिकार दिले.

गलिच्छ पाईप कसे कार्य करतात?

डर्टी पाईप्स, नावाप्रमाणेच, लिनक्सची पाइपलाइन यंत्रणा दुर्भावनापूर्ण हेतूने वापरते. लिनक्समधील पाइपिंग ही एक जुनी यंत्रणा आहे जी एका प्रक्रियेला दुसर्‍यामध्ये डेटा इंजेक्ट करण्याची परवानगी देते. हे स्थानिक वापरकर्त्यांना सार्वजनिकरित्या उपलब्ध असलेल्या आणि सहज विकसित केलेल्या शोषणांसह कोणत्याही प्रणालीवर मूळ विशेषाधिकार प्राप्त करण्यास अनुमती देते.

ही एक दिशाहीन आणि आंतर-प्रक्रिया संप्रेषण पद्धत आहे ज्यामध्ये एक प्रक्रिया मागील प्रक्रियेतून इनपुट घेते आणि पुढील ओळीसाठी आउटपुट तयार करते.

संवेदनशील रीड-ओन्ली फाइल्स ओव्हरराइट करण्यासाठी डर्टी पाईप्स स्प्लिस फंक्शनसह या यंत्रणेचा फायदा घेतात, उदाहरणार्थ /etc/passwd, ज्याला पासवर्डशिवाय रूट शेल मिळविण्यासाठी हाताळले जाऊ शकते.

जरी ही प्रक्रिया अत्याधुनिक वाटू शकते, परंतु डर्टी पाईप आश्चर्यकारकपणे धोकादायक बनवते ती म्हणजे पुनरावृत्ती करणे खूप सोपे आहे.

गलिच्छ पाईप असुरक्षिततेमुळे कोण प्रभावित आहे?
डर्टी पाईपची अटॅक पृष्ठभाग 5.8 ते 5.16.11 पर्यंत सर्व Linux कर्नल आवृत्त्यांपर्यंत विस्तारित आहे. सामान्य माणसाच्या दृष्टीने, याचा अर्थ असा आहे की उबंटूपासून आर्कपर्यंत सर्व डिस्ट्रोस आणि त्यामधील सर्व गोष्टी डर्टी पाईप्सद्वारे तडजोड करण्यास संवेदनाक्षम आहेत.

प्रभावित Linux कर्नल आवृत्त्या 5.8 ते 5.10.101 पर्यंत आहेत.

ही भेद्यता लिनक्स कर्नलच्या मूलभूत भागामध्ये खोलवर बसलेली असल्याने, त्याचे संपूर्ण जगभरात परिणाम होऊ शकतात. त्याची शोषणाची सुलभता तसेच त्याची व्याप्ती डर्टी पाईप्सला सर्व लिनक्स मेंटेनर्ससाठी एक मोठा धोका बनवते.

सुरक्षा अद्यतने रोल आउट होत असताना, संशोधक व्यवसाय आणि स्वतंत्र वापरकर्त्यांना त्यांचे सर्व्हर आणि सिस्टम पॅच करण्यासाठी सतर्क करत आहेत.

गलिच्छ पाईप असुरक्षा कशी दूर करावी आणि आपण सुरक्षित आहात?

तुमची सिस्टीम डर्टी पाईप्सला संवेदनाक्षम असल्यास, तुमची सिस्टीम नवीनतम सुरक्षा अद्यतनांसह अपडेट करणे हा सर्वोत्तम उपाय आहे. 20 फेब्रुवारी 2022 च्या सुमारास CM4 च्या मॅक्स केलरमनने प्रथम असुरक्षिततेची नोंद केली होती आणि कर्नल आवृत्त्या 5.10.102, 5.15.25 आणि 5.16.11 वरील धोका कमी करणारा पॅच 23 फेब्रुवारी 2022 रोजी Linux कर्नलमध्ये रिलीज करण्यात आला होता. सुरक्षा पथकाने जारी केले. ,

Google ने आपली भूमिका बजावली आहे आणि एक दिवसानंतर 24 फेब्रुवारी 2022 रोजी Android मधील त्रुटी दूर केली आहे. त्यामुळे, जर तुम्ही तुमची Linux मशीन अद्ययावत ठेवली असेल, तर तुम्ही काळजीमुक्त आणि सुरक्षित राहावे.

गलिच्छ पाईप्सचे भविष्य काय?

लिनक्स सर्व्हरच्या आकडेवारीनुसार, सध्या तैनात आणि ऑनलाइन असलेल्या 1 दशलक्ष वेब सर्व्हरसाठी ही निवडीची ऑपरेटिंग सिस्टम आहे. डर्टी पाईपची व्याप्ती आणि ते किती विनाशकारी असू शकते हे स्पष्ट करण्यासाठी हा सर्व डेटा पुरेसा असावा.

यामध्ये भर घालण्यासाठी, डर्टी काउ प्रमाणे, तुमचे कर्नल अपडेट करण्याशिवाय हे कमी करण्याचा कोणताही मार्ग नाही. त्यामुळे, संवेदनशील कर्नल आवृत्त्या चालवणारे वेब सर्व्हर आणि सिस्टीम गलिच्छ पाईपने आदळल्यास ते संकटात सापडतील.

इंटरनेटच्या आजूबाजूला अनेक शोषणे तरंगत आहेत हे लक्षात घेता, सर्व सिस्टम देखरेख करणार्‍यांना नेहमी त्यांच्या पायाच्या बोटांवर राहण्याचा आणि त्यांच्या सिस्टम पॅच होईपर्यंत स्थानिक प्रवेश असलेल्या कोणापासूनही सावध राहण्याचा सल्ला दिला जातो.

Leave a Reply

Your email address will not be published. Required fields are marked *