9 साल पुराना लिनक्स कर्नेल बग जिसे 'डर्टी काउ' कहा जाता है, एंड्रॉइड के हर संस्करण को रूट कर सकता है

click fraud protection

डर्टी काउ एक नया खोजा गया, लेकिन 9 साल पुराना बग है जिसका उपयोग एंड्रॉइड के सभी संस्करणों पर रूट एक्सेस प्रदान करने के लिए किया जा सकता है।

इस तथ्य के बावजूद कि हजारों उपयोगकर्ता सक्रिय रूप से सुरक्षा खामियों की तलाश में लिनक्स कर्नेल स्रोत कोड पर ध्यान केंद्रित करते हैं, गंभीर बगों का ध्यान न जाना कोई अनसुनी बात नहीं है। आख़िरकार, हालाँकि कोड का ऑडिट करने के लिए अधिक निगाहें रखने से अविश्वसनीय रूप से गंभीर कुछ चूकने की संभावना कम हो जाती है, फिर भी हम सभी इंसान हैं और गलती करने के लिए बाध्य हैं। दुर्भाग्य से इस बार की गलती काफी गंभीर लग रही है। ए विशेषाधिकार-वृद्धि शोषण हाल ही में पिछले सप्ताह खोजा गया था, और यद्यपि यह पहले ही पैच कर दिया गया है मेनलाइन लिनक्स कर्नेल में, बग हो सकता है संभावित रूप से शोषण किया जाएगा बाज़ार में लगभग हर एंड्रॉइड फ़ोन पर जब तक प्रत्येक डिवाइस को उचित कर्नेल पैच प्राप्त नहीं हो जाता।


गंदी गाय दर्ज करें

विशेषाधिकार-वृद्धि बग को बोलचाल की भाषा में डर्टी काउ एक्सप्लॉइट के रूप में जाना जाता है, लेकिन इसे लिनक्स कर्नेल के बग ट्रैकर सिस्टम में CVE-2016-5195 के रूप में सूचीबद्ध किया गया है। हालाँकि पिछले सप्ताह ही पता चला है, बग लिनक्स कर्नेल के कोड के भीतर मौजूद है 

9 वर्ष. इसके अलावा, शोषण योग्य कोड लिनक्स कर्नेल के एक अनुभाग में पाया जाता है जिसे शिप किया जाता है वस्तुतः प्रत्येक आधुनिक ऑपरेटिंग सिस्टम लिनक्स कर्नेल के शीर्ष पर निर्मित होता है - जिसमें एंड्रॉइड भी शामिल है रास्ता। इससे भी बुरी बात यह है कि जिन शोधकर्ताओं ने इस शोषण का खुलासा किया था, उन्हें इस बात के सबूत मिले हैं कि यह शोषण हुआ था दुर्भावनापूर्ण तरीके से इस्तेमाल किया जा रहा है वास्तविक दुनिया में, इसलिए वे लिनक्स कर्नेल पर निर्मित सॉफ़्टवेयर शिपिंग करने वाले किसी भी और सभी विक्रेताओं को शोषण को तुरंत ठीक करने की सलाह दे रहे हैं।

गंदी गाय अपने आप में एक शोषण नहीं है, बल्कि एक असुरक्षा है। हालाँकि, यह भेद्यता उपयोगकर्ता स्थान प्रक्रिया के विशेषाधिकार को बढ़ाने, इसे सुपर उपयोगकर्ता विशेषाधिकार प्रदान करने की अनुमति देती है। इस भेद्यता का फायदा उठाकर, एक दुर्भावनापूर्ण उपयोगकर्ता स्थान प्रक्रिया पीड़ित के डिवाइस पर निर्बाध रूट पहुंच प्राप्त कर सकती है। अधिक तकनीकी शब्दों में, बग में लिनक्स मेमोरी डुप्लिकेशन तकनीक की एक रेस स्थिति शामिल है जिसे कॉपी ऑन राइट के रूप में जाना जाता है। इस दौड़ की स्थिति का फायदा उठाकर, उपयोगकर्ता मेमोरी मैपिंग तक लेखन-पहुंच प्राप्त कर सकते हैं जो आम तौर पर केवल पढ़ने के लिए सेट होते हैं। भेद्यता का अधिक विवरण यहां से प्राप्त किया जा सकता है यहाँ, यहाँ, और यहाँ.

ऐसा कहा जाता है कि सुरक्षा भेद्यता का फायदा उठाना बहुत ही मामूली है, और वास्तव में भेद्यता को सार्वजनिक किए जाने के कुछ ही दिनों के भीतर अवधारणा का प्रमाण विशेषाधिकार-वृद्धि शोषण के लिए प्रदर्शित किया गया है सभी एंड्रॉइड डिवाइस. कोई भी एंड्रॉइड डिवाइस 2.6.22 से अधिक लिनक्स कर्नेल संस्करण चला रहा है (पढ़ें: अस्तित्व में हर एक Android वितरण) संभावित रूप से इस प्रूफ-ऑफ-कॉन्सेप्ट शोषण का शिकार हो सकता है। हालाँकि प्रूफ-ऑफ-कॉन्सेप्ट शोषण वास्तव में रूट एक्सेस प्राप्त नहीं करता है, इस भेद्यता का उपयोग करके सिस्टम पर हमला करना इसे काफी सरल बनाता है। ArsTechnica को भेजे गए एक ई-मेल में, फिल ओस्टर, एक लिनक्स कर्नेल डेवलपर, जो डर्टी काउ के ज्ञात वास्तविक दुनिया के कारनामों को सूचीबद्ध कर रहा है। उसकी वेबसाइट बग के बारे में मुझे यह कहना था:

मेरे परीक्षण में कोई भी उपयोगकर्ता बहुत विश्वसनीय तरीके से <5 सेकंड में रूट बन सकता है। डरावनी चीज़ें।

शेल खातों जैसे सिस्टम तक स्थानीय पहुंच के साथ भेद्यता का सबसे आसान फायदा उठाया जाता है। कम तुच्छ रूप से, कोई भी वेब सर्वर/एप्लिकेशन भेद्यता जो हमलावर को प्रभावित सिस्टम पर फ़ाइल अपलोड करने और उसे निष्पादित करने की अनुमति देती है, वह भी काम करती है।

मेरे सिस्टम पर जो विशेष शोषण अपलोड किया गया था, उसे 20150623 में जारी जीसीसी 4.8.5 के साथ संकलित किया गया था। हालाँकि इसका मतलब यह नहीं होना चाहिए कि भेद्यता उस तारीख से पहले उपलब्ध नहीं थी दीर्घायु. जहां तक ​​बात है कि किसे निशाना बनाया जा रहा है, वेब फेसिंग सर्वर पर लिनक्स चलाने वाला कोई भी व्यक्ति असुरक्षित है।

पिछले कुछ वर्षों से, मैं फोरेंसिक विश्लेषण के लिए अपने वेबसर्वर पर आने वाले सभी ट्रैफ़िक को कैप्चर कर रहा हूं। यह अभ्यास कई अवसरों पर अमूल्य साबित हुआ है, और मैं सभी व्यवस्थापकों को इसकी अनुशंसा करूंगा। इस मामले में, मैं उसके व्यवहार का विश्लेषण करने के लिए उन कैप्चर से अपलोड की गई बाइनरी को निकालने में सक्षम था, और उपयुक्त लिनक्स कर्नेल अनुरक्षकों तक बढ़ा सकता था।

एंड्रॉइड पर डर्टी काउ के शोषण की प्रभावशीलता को प्रदर्शित करने के लिए डेवलपर्स द्वारा आगे काम करने के बाद, एक डेवलपर ऐसा करने में सक्षम था अपने एचटीसी को सफलतापूर्वक रूट करें भेद्यता का फायदा उठाकर सेकंड के भीतर डिवाइस। XDA में हम आम तौर पर उपयोगकर्ताओं के लिए रूट एक्सेस प्राप्त करने की क्षमता का स्वागत करते हैं, लेकिन हम इसके अस्तित्व का जश्न नहीं मनाते हैं इस तरह के मूल शोषण, विशेष रूप से वह जो इतना व्यापक है और जिसे समाप्त करना संभावित रूप से अविश्वसनीय रूप से खतरनाक है उपयोगकर्ता. आपको यह अंदाज़ा देने के लिए कि डर्टी गाय जंगल में कितनी खतरनाक हो सकती है, यूट्यूबर कंप्यूटरफाइल ने एक त्वरित वीडियो डाला है संभावित दुर्भावनापूर्ण आक्रमण वैक्टर का प्रदर्शन करना जिनका उपयोग हैकर्स चुपचाप आपके रूट एक्सेस प्राप्त करने के लिए कर सकते हैं उपकरण।


स्रोत: आर्सटेक्निका [1]

स्रोत: आर्सटेक्निका [2]