डर्टी काउ एक नया खोजा गया, लेकिन 9 साल पुराना बग है जिसका उपयोग एंड्रॉइड के सभी संस्करणों पर रूट एक्सेस प्रदान करने के लिए किया जा सकता है।
इस तथ्य के बावजूद कि हजारों उपयोगकर्ता सक्रिय रूप से सुरक्षा खामियों की तलाश में लिनक्स कर्नेल स्रोत कोड पर ध्यान केंद्रित करते हैं, गंभीर बगों का ध्यान न जाना कोई अनसुनी बात नहीं है। आख़िरकार, हालाँकि कोड का ऑडिट करने के लिए अधिक निगाहें रखने से अविश्वसनीय रूप से गंभीर कुछ चूकने की संभावना कम हो जाती है, फिर भी हम सभी इंसान हैं और गलती करने के लिए बाध्य हैं। दुर्भाग्य से इस बार की गलती काफी गंभीर लग रही है। ए विशेषाधिकार-वृद्धि शोषण हाल ही में पिछले सप्ताह खोजा गया था, और यद्यपि यह पहले ही पैच कर दिया गया है मेनलाइन लिनक्स कर्नेल में, बग हो सकता है संभावित रूप से शोषण किया जाएगा बाज़ार में लगभग हर एंड्रॉइड फ़ोन पर जब तक प्रत्येक डिवाइस को उचित कर्नेल पैच प्राप्त नहीं हो जाता।
गंदी गाय दर्ज करें
विशेषाधिकार-वृद्धि बग को बोलचाल की भाषा में डर्टी काउ एक्सप्लॉइट के रूप में जाना जाता है, लेकिन इसे लिनक्स कर्नेल के बग ट्रैकर सिस्टम में CVE-2016-5195 के रूप में सूचीबद्ध किया गया है। हालाँकि पिछले सप्ताह ही पता चला है, बग लिनक्स कर्नेल के कोड के भीतर मौजूद है
9 वर्ष. इसके अलावा, शोषण योग्य कोड लिनक्स कर्नेल के एक अनुभाग में पाया जाता है जिसे शिप किया जाता है वस्तुतः प्रत्येक आधुनिक ऑपरेटिंग सिस्टम लिनक्स कर्नेल के शीर्ष पर निर्मित होता है - जिसमें एंड्रॉइड भी शामिल है रास्ता। इससे भी बुरी बात यह है कि जिन शोधकर्ताओं ने इस शोषण का खुलासा किया था, उन्हें इस बात के सबूत मिले हैं कि यह शोषण हुआ था दुर्भावनापूर्ण तरीके से इस्तेमाल किया जा रहा है वास्तविक दुनिया में, इसलिए वे लिनक्स कर्नेल पर निर्मित सॉफ़्टवेयर शिपिंग करने वाले किसी भी और सभी विक्रेताओं को शोषण को तुरंत ठीक करने की सलाह दे रहे हैं।गंदी गाय अपने आप में एक शोषण नहीं है, बल्कि एक असुरक्षा है। हालाँकि, यह भेद्यता उपयोगकर्ता स्थान प्रक्रिया के विशेषाधिकार को बढ़ाने, इसे सुपर उपयोगकर्ता विशेषाधिकार प्रदान करने की अनुमति देती है। इस भेद्यता का फायदा उठाकर, एक दुर्भावनापूर्ण उपयोगकर्ता स्थान प्रक्रिया पीड़ित के डिवाइस पर निर्बाध रूट पहुंच प्राप्त कर सकती है। अधिक तकनीकी शब्दों में, बग में लिनक्स मेमोरी डुप्लिकेशन तकनीक की एक रेस स्थिति शामिल है जिसे कॉपी ऑन राइट के रूप में जाना जाता है। इस दौड़ की स्थिति का फायदा उठाकर, उपयोगकर्ता मेमोरी मैपिंग तक लेखन-पहुंच प्राप्त कर सकते हैं जो आम तौर पर केवल पढ़ने के लिए सेट होते हैं। भेद्यता का अधिक विवरण यहां से प्राप्त किया जा सकता है यहाँ, यहाँ, और यहाँ.
ऐसा कहा जाता है कि सुरक्षा भेद्यता का फायदा उठाना बहुत ही मामूली है, और वास्तव में भेद्यता को सार्वजनिक किए जाने के कुछ ही दिनों के भीतर अवधारणा का प्रमाण विशेषाधिकार-वृद्धि शोषण के लिए प्रदर्शित किया गया है सभी एंड्रॉइड डिवाइस. कोई भी एंड्रॉइड डिवाइस 2.6.22 से अधिक लिनक्स कर्नेल संस्करण चला रहा है (पढ़ें: अस्तित्व में हर एक Android वितरण) संभावित रूप से इस प्रूफ-ऑफ-कॉन्सेप्ट शोषण का शिकार हो सकता है। हालाँकि प्रूफ-ऑफ-कॉन्सेप्ट शोषण वास्तव में रूट एक्सेस प्राप्त नहीं करता है, इस भेद्यता का उपयोग करके सिस्टम पर हमला करना इसे काफी सरल बनाता है। ArsTechnica को भेजे गए एक ई-मेल में, फिल ओस्टर, एक लिनक्स कर्नेल डेवलपर, जो डर्टी काउ के ज्ञात वास्तविक दुनिया के कारनामों को सूचीबद्ध कर रहा है। उसकी वेबसाइट बग के बारे में मुझे यह कहना था:
मेरे परीक्षण में कोई भी उपयोगकर्ता बहुत विश्वसनीय तरीके से <5 सेकंड में रूट बन सकता है। डरावनी चीज़ें।
शेल खातों जैसे सिस्टम तक स्थानीय पहुंच के साथ भेद्यता का सबसे आसान फायदा उठाया जाता है। कम तुच्छ रूप से, कोई भी वेब सर्वर/एप्लिकेशन भेद्यता जो हमलावर को प्रभावित सिस्टम पर फ़ाइल अपलोड करने और उसे निष्पादित करने की अनुमति देती है, वह भी काम करती है।
मेरे सिस्टम पर जो विशेष शोषण अपलोड किया गया था, उसे 20150623 में जारी जीसीसी 4.8.5 के साथ संकलित किया गया था। हालाँकि इसका मतलब यह नहीं होना चाहिए कि भेद्यता उस तारीख से पहले उपलब्ध नहीं थी दीर्घायु. जहां तक बात है कि किसे निशाना बनाया जा रहा है, वेब फेसिंग सर्वर पर लिनक्स चलाने वाला कोई भी व्यक्ति असुरक्षित है।
पिछले कुछ वर्षों से, मैं फोरेंसिक विश्लेषण के लिए अपने वेबसर्वर पर आने वाले सभी ट्रैफ़िक को कैप्चर कर रहा हूं। यह अभ्यास कई अवसरों पर अमूल्य साबित हुआ है, और मैं सभी व्यवस्थापकों को इसकी अनुशंसा करूंगा। इस मामले में, मैं उसके व्यवहार का विश्लेषण करने के लिए उन कैप्चर से अपलोड की गई बाइनरी को निकालने में सक्षम था, और उपयुक्त लिनक्स कर्नेल अनुरक्षकों तक बढ़ा सकता था।
एंड्रॉइड पर डर्टी काउ के शोषण की प्रभावशीलता को प्रदर्शित करने के लिए डेवलपर्स द्वारा आगे काम करने के बाद, एक डेवलपर ऐसा करने में सक्षम था अपने एचटीसी को सफलतापूर्वक रूट करें भेद्यता का फायदा उठाकर सेकंड के भीतर डिवाइस। XDA में हम आम तौर पर उपयोगकर्ताओं के लिए रूट एक्सेस प्राप्त करने की क्षमता का स्वागत करते हैं, लेकिन हम इसके अस्तित्व का जश्न नहीं मनाते हैं इस तरह के मूल शोषण, विशेष रूप से वह जो इतना व्यापक है और जिसे समाप्त करना संभावित रूप से अविश्वसनीय रूप से खतरनाक है उपयोगकर्ता. आपको यह अंदाज़ा देने के लिए कि डर्टी गाय जंगल में कितनी खतरनाक हो सकती है, यूट्यूबर कंप्यूटरफाइल ने एक त्वरित वीडियो डाला है संभावित दुर्भावनापूर्ण आक्रमण वैक्टर का प्रदर्शन करना जिनका उपयोग हैकर्स चुपचाप आपके रूट एक्सेस प्राप्त करने के लिए कर सकते हैं उपकरण।
स्रोत: आर्सटेक्निका [1]
स्रोत: आर्सटेक्निका [2]