/खतरनाक नया लिनक्स एक्सप्लॉइट हमलावरों को अनगिनत कंप्यूटरों तक रूट एक्सेस देता है
खतरनाक नया लिनक्स एक्सप्लॉइट हमलावरों को अनगिनत कंप्यूटरों तक रूट एक्सेस देता है

खतरनाक नया लिनक्स एक्सप्लॉइट हमलावरों को अनगिनत कंप्यूटरों तक रूट एक्सेस देता है

खतरनाक नया लिनक्स एक्सप्लॉइट हमलावरों को अनगिनत कंप्यूटरों तक रूट एक्सेस देता है

सार्वजनिक रूप से जारी शोषण एक प्रभावी रूप से अप्रकाशित भेद्यता के लिए कोड जो लिनक्स के लगभग सभी रिलीज तक रूट पहुंच प्रदान करता है, खतरे की घंटी बजा रहा है क्योंकि रक्षक डेटा केंद्रों और व्यक्तिगत उपकरणों के अंदर गंभीर समझौतों को रोकने के लिए संघर्ष कर रहे हैं।

भेद्यता और शोषण कोड जो इसका फायदा उठाता है, उसे लिनक्स कर्नेल सुरक्षा टीम को निजी तौर पर प्रकट करने के पांच सप्ताह बाद, सुरक्षा फर्म थियोरी के शोधकर्ताओं द्वारा बुधवार शाम को जारी किया गया था। टीम ने संस्करण 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204, और 5.10.254) में भेद्यता को ठीक किया, लेकिन शोषण जारी होने के समय कुछ लिनक्स वितरणों ने उन सुधारों को शामिल कर लिया था।

उन सभी को हैक करने के लिए एक एकल स्क्रिप्ट

सीवीई-2026-31431 और कॉपीफ़ेल नाम के रूप में ट्रैक की गई गंभीर खामी एक स्थानीय विशेषाधिकार वृद्धि है, एक भेद्यता वर्ग जो वंचित उपयोगकर्ताओं को खुद को प्रशासकों तक उन्नत करने की अनुमति देता है। कॉपीफ़ेल विशेष रूप से गंभीर है क्योंकि इसका शोषण शोषण कोड के एक टुकड़े के साथ किया जा सकता है – जो बुधवार के प्रकटीकरण में जारी किया गया है – जो बिना किसी संशोधन के सभी कमजोर वितरणों पर काम करता है। इसके साथ, एक हमलावर, अन्य चीजों के अलावा, मल्टी-टेनेंट सिस्टम को हैक कर सकता है, कुबेरनेट्स या अन्य फ्रेमवर्क के आधार पर कंटेनरों से बाहर निकल सकता है, और दुर्भावनापूर्ण पुल अनुरोध बना सकता है जो सीआई/सीडी कार्य प्रवाह के माध्यम से शोषण कोड को पाइप करता है।

शोधकर्ता जोरिजन श्रिजवर्सहोफ़ ने गुरुवार को लिखा, “‘स्थानीय विशेषाधिकार वृद्धि’ सूखी लगती है, इसलिए मुझे इसे खोलने दीजिए।” “इसका मतलब है: एक हमलावर जिसके पास पहले से ही मशीन पर कोड चलाने का कोई तरीका है, यहां तक ​​​​कि सबसे उबाऊ वंचित उपयोगकर्ता भी, खुद को रूट करने के लिए बढ़ावा दे सकता है। वहां से वे हर फाइल को पढ़ सकते हैं, बैकडोर स्थापित कर सकते हैं, हर प्रक्रिया को देख सकते हैं और अन्य सिस्टम पर धुरी कर सकते हैं।”

श्रिज्वरशॉफ ने कहा कि जारी की गई वही पायथन स्क्रिप्ट थियोरी उबंटू 22.04, अमेज़ॅन लिनक्स 2023, एसयूएसई 15.6 और डेबियन 12 के लिए विश्वसनीय रूप से काम करती है। शोधकर्ता ने जारी रखा:

साझा बुनियादी ढांचे पर यह बात क्यों मायने रखती है? क्योंकि “स्थानीय” 2026 में बहुत सारी जमीन को कवर करता है: एक साझा कुबेरनेट्स नोड पर प्रत्येक कंटेनर, एक साझा होस्टिंग बॉक्स पर प्रत्येक किरायेदार, प्रत्येक सीआई/सीडी कार्य जो अविश्वसनीय पुल-अनुरोध कोड चलाता है, विंडोज लैपटॉप पर प्रत्येक WSL2 उदाहरण, प्रत्येक कंटेनरीकृत एआई एजेंट को शेल एक्सेस दिया गया है। वे सभी अपने पड़ोसियों के साथ एक लिनक्स कर्नेल साझा करते हैं। एक कर्नेल एलपीई उस सीमा को ध्वस्त कर देता है।

यथार्थवादी ख़तरे की शृंखला इस प्रकार दिखती है। एक हमलावर एक ज्ञात वर्डप्रेस प्लगइन भेद्यता का फायदा उठाता है और www-डेटा के रूप में शेल एक्सेस प्राप्त करता है। वे Copy.fail PoC चलाते हैं। वे अब मेज़बान पर जड़ जमा चुके हैं। हर दूसरा किरायेदार अचानक पहुंच योग्य है, जिस तरह से मैं इस हैक पोस्टमॉर्टम में चला गया। भेद्यता हमलावर को बॉक्स तक नहीं ले जाती; यह उनके वहां उतरने के बाद अगले दस सेकंड में जो होता है उसे बदल देता है।

भेद्यता कर्नेल के क्रिप्टो एपीआई में “सीधी-रेखा” तर्क दोष से उत्पन्न होती है। दौड़ की स्थिति और मेमोरी भ्रष्टाचार की खामियों का फायदा उठाने वाले कई कारनामे कर्नेल संस्करणों या वितरणों में और कभी-कभी एक ही मशीन पर भी लगातार सफल नहीं होते हैं। चूंकि कॉपीफेल के लिए जारी किया गया कोड एक तर्क दोष का फायदा उठाता है, “विश्वसनीयता संभाव्य नहीं है, और एक ही स्क्रिप्ट वितरण में काम करती है, बगक्राउड के शोधकर्ताओं ने लिखा है। “कोई रेस विंडो नहीं, कोई कर्नेल ऑफसेट नहीं।”

CopyFAIL को इसका नाम इसलिए मिला क्योंकि ऑथेंसेसन AEAD टेम्प्लेट प्रक्रिया (IPsec विस्तारित अनुक्रम संख्याओं के लिए प्रयुक्त) वास्तव में डेटा की प्रतिलिपि नहीं बनाती है जब उसे ऐसा करना चाहिए। इसके बजाय, यह “कॉलर के गंतव्य बफर को स्क्रैच पैड के रूप में उपयोग करता है, वैध आउटपुट क्षेत्र से 4 बाइट्स लिखता है, और उन्हें कभी भी पुनर्स्थापित नहीं करता है,” थियोरी ने कहा। “एएडी ईएसएन बाइट्स की ‘कॉपी’ गंतव्य बफर के अंदर रहने में ‘विफल’ हो जाती है।”

वर्षों में सबसे खराब लिनक्स भेद्यता

अन्य सुरक्षा विशेषज्ञों ने इस दृष्टिकोण को दोहराया कि कॉपीफेल एक गंभीर खतरा है, एक ने कहा कि यह “हाल के दिनों में कर्नेल में सबसे खराब मेक-मी-रूट कमजोरियां” है।

इस तरह की सबसे हालिया लिनक्स भेद्यता 2022 में डर्टी पाइप और 2016 में डर्टी काउ थी। उन दोनों कमजोरियों का जंगल में सक्रिय रूप से शोषण किया गया था।