कॉपी फ़ेल भेद्यता लिनक्स वितरण पर रूट वृद्धि की अनुमति देती है

Linux e teclado

Linux e teclado - FAMArtPhotography/shutterstock.com

लिनक्स कर्नेल के क्रिप्टोग्राफ़िक सबसिस्टम में एक तार्किक दोष वंचित स्थानीय उपयोगकर्ताओं को अपने अधिकारों को रूट स्तर तक बढ़ाने की अनुमति देता है। मुख्य वितरण के डेवलपर्स ने CVE-2026-31431 को सही करने के लिए पैच वितरित करना शुरू कर दिया है, जिसे कॉपी फ़ेल के रूप में जाना जाता है।

समस्या प्रमाणीकरण टेम्पलेट में है, जिसका उपयोग प्रमाणित एन्क्रिप्शन संचालन में किया जाता है। यह किसी भी पढ़ने योग्य फ़ाइल के पेज कैश में चार नियंत्रित बाइट्स लिखना संभव बनाता है। यह परिवर्तन सीधे तौर पर कर्नेल द्वारा बायनेरिज़ की लोडिंग को प्रभावित करता है।

प्रमाणीकरण विफलता का तकनीकी विवरण

यह बग 2017 में algif_aad मॉड्यूल में लागू किए गए बदलाव से उत्पन्न हुआ। इस परिवर्तन ने पेज कैश पेजों को कुछ स्कैटरलिस्ट परिदृश्यों में लिखने के लिए उपलब्ध होने की अनुमति दी। अन्य क्लासिक कमजोरियों के विपरीत, कॉपी फेल को काम करने के लिए दौड़ की स्थिति की आवश्यकता नहीं होती है।

थियोरी के शोधकर्ताओं ने एआई-आधारित स्कैनिंग टूल के समर्थन से समस्या की पहचान की। अवधारणा का प्रमाण केवल 10 पंक्तियों और 732 बाइट्स वाली एक पायथन लिपि है। यह सेतुइड बायनेरिज़ को संशोधित करता है और 2017 के बाद से जारी अधिकांश वितरणों पर उन्नत विशेषाधिकारों के साथ कोड चलाता है।

  • सीवीई-2026-31431 को 7.8/10 का स्कोर प्राप्त हुआ, जिसे उच्च गंभीरता के रूप में वर्गीकृत किया गया है
  • एक्सप्लॉइट बहु-किरायेदार वातावरण और साझा कर्नेल वाले कंटेनरों में काम करता है
  • होस्ट पर साझा पेज कैश कुबेरनेट्स कंटेनरों के संभावित रिसाव की अनुमति देता है
  • अलगाव में दूर से शोषण योग्य नहीं है, लेकिन अन्य वैक्टरों को बढ़ाता है

शोषण फ़ाइल सिस्टम इवेंट-आधारित डिटेक्शन तंत्र जैसे इनोटिफाई को ट्रिगर किए बिना मेमोरी में बाइनरी को बदल देता है। इससे वास्तविक समय में पता लगाना अधिक जटिल हो जाता है।

https://twitter.com/DarkWebInformer/status/2049579219190165658?ref_src=twsrc%5Etfw

उत्पादन वातावरण और कंटेनरों पर प्रभाव

जो सिस्टम अविश्वसनीय कोड चलाते हैं, जैसे सीआई/सीडी रनर या साझा सर्वर, वे अधिक उजागर होते हैं। होस्ट स्तर पर साझा पेज कैश कंटेनरीकृत वातावरण में एक ठोस भागने का जोखिम पैदा करता है।

डेबियन, उबंटू और एसयूएसई जैसे वितरणों ने पहले ही अद्यतन कर्नेल उपलब्ध करा दिए हैं। रेड हैट ने देरी की अपनी प्रारंभिक स्थिति बदल दी है और अब पारिस्थितिकी तंत्र के साथ समन्वय में पैच की पेशकश कर रहा है। फेडोरा सहित अन्य विक्रेताओं ने भी सुधार की पुष्टि की है।

जो प्रशासक एकाधिक किरायेदारों या तृतीय-पक्ष कार्यभार का प्रबंधन करते हैं, उन्हें अपग्रेड को प्राथमिकता देनी चाहिए। समन्वित प्रकटीकरण के बाद बग को तेजी से दृश्यता मिली।

यह भी देखें

पूरा पैच लागू होने तक कैसे कम करें

एक अस्थायी उपाय algif_aad मॉड्यूल को अक्षम करना है। यह अधिकांश परिदृश्यों में कमजोर घटक को लोड होने से रोकता है।

  • सामग्री के साथ /etc/modprobe.d/disable-algif.conf फ़ाइल बनाएं: algif_aed /bin/false इंस्टॉल करें
  • यदि मॉड्यूल लोड है तो उसे हटाने के लिए rmmod algif_aad चलाएँ

यह सेटिंग उन अनुप्रयोगों को प्रभावित कर सकती है जो स्पष्ट रूप से एन्क्रिप्शन मॉड्यूल पर निर्भर हैं। उत्पादन में आवेदन से पहले स्टेजिंग वातावरण में परीक्षण की सिफारिश की जाती है। आधिकारिक अपडेट ही अंतिम समाधान है।

वितरण द्वारा जारी किए गए अपडेट

पैच रोलआउट मुख्य अनुरक्षकों के बीच समन्वित तरीके से होता है। डेबियन और उबंटू ने algif_aad इन-प्लेस व्यवहार के लिए आवश्यक रिवर्ट के साथ नए कर्नेल प्रकाशित किए हैं। SUSE ने अद्यतन पैकेजों का अनुसरण किया।

Red Hat ने आंतरिक समीक्षा के बाद अपना मार्गदर्शन संरेखित किया। लिनक्स समुदाय चर्चा सूचियों और तकनीकी मंचों पर प्रक्रिया का पालन करता है। कई प्रशासकों ने पहले ही महत्वपूर्ण सर्वर पर एप्लिकेशन शुरू कर दिया है।

भेद्यता रिपोर्टों में हालिया वृद्धि सीधे तौर पर बग शिकार में एआई टूल के उपयोग से संबंधित है। इंटरनेट बग बाउंटी जैसे कार्यक्रमों ने बड़ी मात्रा में सबमिशन दर्ज किए, जिसके कारण पुरस्कार प्रक्रियाओं में अस्थायी समायोजन हुआ।

लिनक्स सिस्टम प्रशासकों के लिए क्या परिवर्तन

यह खोज विशेष रूप से साझा बुनियादी ढांचे पर कर्नेल को अद्यतन रखने की आवश्यकता को पुष्ट करती है। सुरक्षा टीमें अब डिफ़ॉल्ट रूप से लोड किए गए क्रिप्टोग्राफ़िक मॉड्यूल और कर्नेल घटकों पर अधिक बारीकी से नज़र रखती हैं।

कॉपी फ़ेल, डर्टी काउ और डर्टी पाइप जैसी ऐतिहासिक विफलताओं से मिलती-जुलती है, लेकिन यह अन्वेषण की सरलता और दायरे की व्यापकता के कारण विशिष्ट है। सार्वजनिक पीओसी परीक्षण की सुविधा प्रदान करता है, लेकिन अप्रकाशित वातावरण में संभावित दुरुपयोग को भी तेज करता है।

शोधकर्ताओं का अनुमान है कि 2017 से सक्रिय अधिकांश इंस्टॉलेशन पर तत्काल ध्यान देने की आवश्यकता है। विक्रेताओं के बीच समन्वय ने जिम्मेदार प्रकटीकरण के बाद एक्सपोज़र अवधि को सीमित कर दिया।

यह भी देखें