ম্যাক প্যাচের জন্য জুম গেট-রুট বাগ - এখনই আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

ম্যাক প্যাচের জন্য জুম গেট-রুট বাগ - এখনই আপডেট করুন!

লাস ভেগাস, নেভাদার সুপরিচিত DEF CON নিরাপত্তা শিন্ডিগে, গত সপ্তাহে, ম্যাক সাইবার নিরাপত্তা গবেষক প্যাট্রিক ওয়ার্ডল প্রকাশিত একটি "গেট-রুট" বিশেষাধিকার উত্থাপন ম্যাকের জন্য জুমে (EoP) বাগ:

[2022-08-12] তার বক্তৃতা অনুসরণ করা টুইটে, ওয়ার্ডল উল্লেখ করেছেন:

বর্তমানে কোনো প্যাচ নেই [:ফ্রাইড-ইগ আইস ডিপিকটিং অ্যালার্ম ইমোজি:] [:এডভার্ড মাঞ্চ স্ক্রিম ইমোজি:]

জুম অবিলম্বে ত্রুটির জন্য একটি প্যাচে কাজ করেছে, যা পরের দিন ঘোষণা করা হয়েছিল জুম নিরাপত্তা বুলেটিন ZSB-22018, একটি অভিনন্দন উপার্জন রিপ্লাই প্রক্রিয়ায় Wardle থেকে:

(অবিশ্বাস্যভাবে) দ্রুত সমাধানের জন্য @Zoom-এ Mahalos! [:দুই হাত উদযাপনে উত্থিত এবং ইমোজি সম্পর্কে নড়াচড়া করে:] [:আধ্যাত্মিক সৌভাগ্যের ইমোজির চিহ্নে হাতের তালু একসাথে চাপা:]

জিরো-ডে প্রকাশ

আপাত গতি এবং সহজে যা দিয়ে জুম বাগটির জন্য একটি প্যাচ নির্গত করতে সক্ষম হয়েছিল, ডাব করা হয়েছে জন্য CVE-2022-28756, আপনি সম্ভবত ভাবছেন কেন Wardle জুমকে বাগ সম্পর্কে আগে থেকে জানাননি, তার বক্তৃতার দিনটিকে বিশদ প্রকাশের সময়সীমা হিসাবে সেট করেছেন।

এটি জুমকে তার অনেক ম্যাক ব্যবহারকারীদের আপডেট পুশ করার জন্য সময় দেবে (অথবা অন্তত যারা বিশ্বাস করে তাদের জন্য এটি উপলব্ধ করতে) তাড়াতাড়ি প্যাচ/প্যাচ প্রায়ই), এইভাবে ওয়ার্ডলের মধ্যে ব্যবধান দূর করে বিশ্বকে ব্যাখ্যা করে কিভাবে বাগটিকে অপব্যবহার করতে হয় এবং বাগটির প্যাচিং।

প্রকৃতপক্ষে, মনে হচ্ছে যে ওয়ার্ডল এই বাগ সম্পর্কে জুমকে সতর্ক করার জন্য যথাসাধ্য চেষ্টা করেছিলেন, এছাড়াও কিছু মাস আগে জুমের স্বয়ংক্রিয় আপডেট প্রক্রিয়াতে আন্তঃসংযুক্ত ত্রুটিগুলির একটি গুচ্ছ।

Wardle এ বাগ প্রকাশের সময়রেখা ব্যাখ্যা করে তার DEF CON আলোচনা থেকে স্লাইড, এবং তার আবিষ্কৃত ত্রুটিগুলির সাথে সম্পর্কিত জুম আপডেটের একটি স্ট্রীম তালিকাভুক্ত করে৷

একটি দ্বি-তরোয়াল

ওয়ার্ডল যে বাগগুলি নিয়ে আলোচনা করেছেন তা সাধারণত জুমের স্বয়ংক্রিয়-আপডেট প্রক্রিয়ার সাথে সম্পর্কিত, যে কোনও সফ্টওয়্যার ইকোসিস্টেমের একটি অংশ যা একটি দ্বি-ধারী তরবারির মতো - একটি নিয়মিত তরবারির চেয়ে আরও শক্তিশালী অস্ত্র, তবে একইভাবে নিরাপদে পরিচালনা করা কঠিন।

যেকোনো আধুনিক ক্লায়েন্ট অ্যাপ্লিকেশনে স্বয়ংক্রিয়-আপডেট একটি অপরিহার্য উপাদান, এটি গুরুত্বপূর্ণ প্যাচগুলিকে সহজে এবং দ্রুত বিতরণের জন্য তৈরি করে, এইভাবে ব্যবহারকারীদের সাইবার নিরাপত্তা গর্তগুলিকে নির্ভরযোগ্যভাবে বন্ধ করতে সহায়তা করে।

কিন্তু স্বয়ংক্রিয়-আপডেটিং এর সাথে ঝুঁকির একটি সমুদ্র নিয়ে আসে, অন্ততপক্ষে এই কারণে নয় যে আপডেট টুলেরই সাধারণত রুট-লেভেল সিস্টেম অ্যাক্সেসের প্রয়োজন হয়।

কারণ আপডেটারের কাজ হল অ্যাপ্লিকেশন সফ্টওয়্যারটি ওভাররাইট করা (এমন কিছু যা একজন নিয়মিত ব্যবহারকারীর করার কথা নয়), এবং সম্ভবত কনফিগারেশন বা অন্যান্য সিস্টেম-স্তরের পরিবর্তন করার জন্য বিশেষ সুবিধাপ্রাপ্ত অপারেটিং সিস্টেম কমান্ড চালু করা।

অন্য কথায়, ডেভেলপাররা সতর্ক না হলে, তাদের অন্তর্নিহিত অ্যাপকে আপ-টু-ডেট রাখতে এবং আরও সুরক্ষিত রাখতে সাহায্য করে এমন একটি টুলই হয়ে উঠতে পারে যেখান থেকে আক্রমণকারীরা সিস্টেমের সুযোগ-সুবিধা সহ অননুমোদিত কমান্ড চালানোর জন্য আপডেটারকে ফাঁকি দিয়ে নিরাপত্তা নষ্ট করতে পারে। .

উল্লেখযোগ্যভাবে, স্বয়ংক্রিয়-আপডেট প্রোগ্রামগুলি যাচাই করার জন্য যত্ন নেওয়া দরকার সত্যতা তারা যে আপডেট প্যাকেজগুলি ডাউনলোড করে, আক্রমণকারীদের কেবল একটি জাল আপডেট বান্ডিল খাওয়ানো বন্ধ করতে, যোগ করা ম্যালওয়্যার সহ সম্পূর্ণ।

তাদেরও বজায় রাখতে হবে অখণ্ডতা আপডেট ফাইলগুলি যা তারা শেষ পর্যন্ত গ্রাস করে, যাতে স্থানীয় আক্রমণকারী লুকিয়ে পরিবর্তন করতে না পারে "যাচাই করা নিরাপদ" আপডেট বান্ডিল যা এটি আনা এবং সক্রিয় হওয়ার মধ্যে সংক্ষিপ্ত সময়ের মধ্যে ডাউনলোড করা হয়েছে।

সত্যতা যাচাইকে পাশ কাটিয়ে

Wardle তার ব্যাখ্যা হিসাবে কাগজ, তিনি যে বাগগুলি আবিষ্কার করেছিলেন এবং প্রকাশ করেছিলেন তার মধ্যে একটি ছিল উপরে তালিকাভুক্ত প্রথম ধাপে একটি ত্রুটি, যখন জুমের স্বয়ংক্রিয়-আপডেটার এটি সবেমাত্র ডাউনলোড করা আপডেট প্যাকেজটির সত্যতা যাচাই করার চেষ্টা করেছিল।

সরাসরি ডাউনলোডের ডিজিটাল স্বাক্ষর যাচাই করার জন্য অফিসিয়াল macOS API ব্যবহার করার পরিবর্তে, জুম ডেভেলপাররা ম্যাকোস ইউটিলিটি চালিয়ে পরোক্ষভাবে প্রমাণীকরণ করার সিদ্ধান্ত নিয়েছে pkgutil --check-signature ব্যাকগ্রাউন্ডে এবং আউটপুট পরীক্ষা করা।

এখানে একটি উদাহরণ pkgutil আউটপুট, এর একটি পুরানো সংস্করণ ব্যবহার করে Zoom.pkg সফ্টওয়্যার বান্ডিল:

$pkgutil --check-signature Zoom.pkg প্যাকেজ "Zoom.pkg": স্থিতি: বিতরণের জন্য অ্যাপল দ্বারা জারি করা একটি বিকাশকারী শংসাপত্র দ্বারা স্বাক্ষরিত : 2022. বিকাশকারী আইডি ইনস্টলার: Zoom Video Communications, Inc. (BJ06HAAB27B01) মেয়াদ শেষ হয়: 26-22-0000 1:4:9 +3 SHA2027 ফিঙ্গারপ্রিন্ট: 02D 01 22A 12 F15 0000A D256 C6 C70 E1F A84F FB 0F 5C A4 1 1 A3 01 2 FF B1 F2 9 BB 5C ---------------------------------- -------------------------------------------------- 6. ডেভেলপার আইডি সার্টিফিকেশন কর্তৃপক্ষের মেয়াদ শেষ হবে: 80-48-4 76:60:5 +0 SHA57 আঙুলের ছাপ: 8A FC 2D 2027 A02 01F 22 A12 DE 15 0000 256 7D 9A FE 01 6 2D 03D E2 96D 37 F93 6C 4 CF B68 --- CF B09 --- -------------------------------------------------- -------------- 0. Apple Root CA মেয়াদ শেষ: 2-1-8 03:2:9 +88 SHA0 ফিঙ্গারপ্রিন্ট: B1 B63 58 7E CB C3 FF 2035 02 09 21C 40 F36 0000 256E 0E DA 1B CA ED 73E 0C 7 C45 BE 05 B14 A2 49 1 F29 5

দুর্ভাগ্যবশত, যেমন ওয়ার্ডল আবিষ্কার করেছিলেন যখন তিনি জুমের স্বাক্ষর যাচাইকরণ কোডটি ডিকম্পাইল করেছিলেন, জুম আপডেটারটি প্রক্রিয়া করেনি pkgutil মানব পর্যবেক্ষকরা যেভাবে ডেটা করবে।

আমরা আউটপুটে দরকারী ভিজ্যুয়াল সিকোয়েন্স অনুসরণ করে আউটপুট পরীক্ষা করব।

প্রথমে, আমরা পছন্দসই স্থিতির জন্য প্রথমে তাকাব, যেমন signed by a developer certificate issued by Apple for distribution.

তারপর আমরা উপ-শিরোনাম খুঁজে পেতে চাই Certificate Chain:.

অবশেষে, আমরা ক্রস-চেক করব যে চেইনটিতে এই তিনটি স্বাক্ষরকারী রয়েছে, সঠিক ক্রমে:

  1. Zoom Video Communications, Inc. 2. ডেভেলপার আইডি সার্টিফিকেশন অথরিটি 3. Apple Root CA

আশ্চর্যজনকভাবে, জুমের কোডটি সহজভাবে যাচাই করেছে যে উপরের তিনটি স্ট্রিংয়ের প্রতিটি (এমনকি জুমের নিজস্ব অনন্য আইডিও পরীক্ষা করা হচ্ছে না) BJ4HAAB9B3) দেখা দিল কোথাও থেকে আউটপুটে pkgutil.

সুতরাং, যেমন একটি অযৌক্তিক-কিন্তু বৈধ নাম দিয়ে একটি প্যাকেজ তৈরি করা Zoom Video Communications, Inc. Developer ID Certification Authority Apple Root CA.pkg প্যাকেজ যাচাইকারীকে এটি যে "পরিচয় স্ট্রিংগুলি" খুঁজছিল তা খুঁজে বের করার জন্য কৌশল করবে।

সম্পূর্ণ প্যাকেজের নামটি প্রতিধ্বনিত হয় pkgutil প্রথম লাইনে আউটপুট হেডার, যেখানে জুমের অসহায় "যাচাইকারী" আউটপুটের ভুল অংশে তিনটি পাঠ্য স্ট্রিংয়ের সাথে মিলবে।

এইভাবে "নিরাপত্তা" চেক তুচ্ছভাবে বাইপাস করা যেতে পারে।

একটি আংশিক সংশোধন

ওয়ার্ডল বলেছেন যে জুম শেষ পর্যন্ত এই বাগটি ঠিক করেছে, তিনি এটি রিপোর্ট করার সাত মাসেরও বেশি সময় পরে, DEF CON-এর জন্য সময়ে…

…কিন্তু প্যাচ প্রয়োগ করার পরে, তিনি লক্ষ্য করেছেন যে আপডেট প্রক্রিয়াটিতে এখনও একটি ফাঁক গর্ত রয়েছে।

আপডেটার সঠিক জিনিস করার চেষ্টা করেছে:

  • 1. ডাউনলোড করা প্যাকেজটিকে রুটের মালিকানাধীন ডিরেক্টরিতে সরান, এবং এইভাবে তাত্ত্বিকভাবে যে কোনও নিয়মিত ব্যবহারকারীর জন্য সীমাবদ্ধ নয়।
  • 2. ডাউনলোড করা প্যাকেজের ক্রিপ্টোগ্রাফিক স্বাক্ষর যাচাই করুন, অফিসিয়াল এপিআই ব্যবহার করে, টেক্সট-ম্যাচিং বজের বিরুদ্ধে নয় pkgutil আউটপুট।
  • 3. ডাউনলোড করা প্যাকেজ ফাইলটি সংরক্ষণাগারমুক্ত করুন, এর সংস্করণ নম্বর যাচাই করার জন্য, ডাউনগ্রেড আক্রমণ প্রতিরোধ করতে।
  • 4. ডাউনলোড করা প্যাকেজ ফাইলটি ইনস্টল করুন, স্বয়ংক্রিয়-আপডেট প্রক্রিয়ার রুট সুবিধা ব্যবহার করে।

দুর্ভাগ্যবশত, যদিও আপডেট প্যাকেজটি সংরক্ষণ করতে ব্যবহৃত ডিরেক্টরিটি রুটের মালিকানাধীন ছিল, এটি ব্যবহার করার সময় আপডেট ফাইলটিকে নষ্ট করার চেষ্টাকারী ব্যবহারকারীদের থেকে এটিকে নিরাপদ রাখার প্রয়াসে...

…নতুন ডাউনলোড করা প্যাকেজ ফাইলটিকে তার নতুন অবস্থানে "ওয়ার্ল্ড-রাইটেবল" রেখে দেওয়া হয়েছিল (রুট দ্বারা নয়, একটি নিয়মিত অ্যাকাউন্ট দ্বারা ডাউনলোড হওয়ার একটি পার্শ্ব-প্রতিক্রিয়া)।

এটি স্থানীয় আক্রমণকারীদের আপডেট প্যাকেজ পরিবর্তন করার জন্য একটি ফাঁকি দিয়েছে পরে এর ডিজিটাল স্বাক্ষর যাচাই করা হয়েছে (ধাপ 2), প্রভাবিত না করে সংস্করণ চেক বিবরণ (ধাপ 3), কিন্তু ঠিক আগে ইনস্টলার প্যাকেজ ফাইলটিকে রুট সুবিধার সাথে প্রক্রিয়া করার জন্য নিয়ন্ত্রণ করে (ধাপ 4)।

এই ধরনের বাগ একটি হিসাবে পরিচিত জাতি শর্ত, কারণ আক্রমণকারীদের তাদের শেষ করার সময় প্রয়োজন যাতে তারা ইনস্টলার শুরু হওয়ার ঠিক আগে বাড়ি ফিরে যায় এবং তাই এর ঠিক আগে তাদের দূষিত পরিবর্তনগুলি লুকিয়ে রাখতে হয়।

আপনি বহিরাগত-শব্দযুক্ত আদ্যক্ষর দ্বারা উল্লেখিত এই ধরণের দুর্বলতাও শুনতে পাবেন TOCTOU, খুব ছোট সময়-চেক-থেকে-ব্যবহারের সময়, একটি নাম যা একটি স্পষ্ট অনুস্মারক যে আপনি যদি আপনার তথ্যগুলিকে অনেক আগে থেকে পরীক্ষা করেন, তাহলে আপনি তাদের উপর নির্ভর করার সময় সেগুলি পুরানো হয়ে যেতে পারে৷

TOCTOU সমস্যা হল কেন UK-এর গাড়ি ভাড়া কোম্পানিগুলি আর আপনার ড্রাইভিং লাইসেন্স দেখতে বলে না, যা 10 বছর আগে জারি করা যেতে পারে এবং তারপর থেকে বিভিন্ন কারণে স্থগিত বা বাতিল করা হতে পারে, সম্ভবত কারণ আপনার পক্ষ থেকে অনিরাপদ বা অবৈধ ড্রাইভিং। আপনার শারীরিক লাইসেন্সের পাশাপাশি, আপনাকে 21 বছর থেকে মাত্র তিন সপ্তাহে সম্ভাব্য TOCTOU ব্যবধান কমাতে গত 10 দিনের মধ্যে জারি করা একটি এককালীন বর্ণানুক্রমিক "সাম্প্রতিক বৈধতার প্রমাণ" কোড উপস্থাপন করতে হবে।

ফিক্স এখন আছে

Wardle এর মতে, Zoom এখন উপরের ধাপ 1 এ অনুলিপি করা আপডেট প্যাকেজ ফাইলে অ্যাক্সেসের অধিকার পরিবর্তন করে এই বাগটি প্রতিরোধ করেছে।

যে ফাইলটি স্বাক্ষর পরীক্ষা, সংস্করণ যাচাইকরণ এবং চূড়ান্ত রুট-স্তরের ইনস্টলেশনের জন্য ব্যবহৃত হয় তা এখন শুধুমাত্র রুট অ্যাকাউন্ট দ্বারা অ্যাক্সেসের মধ্যে সীমাবদ্ধ, সর্বদা।

এটি রেসের শর্তটি সরিয়ে দেয়, কারণ একটি সুবিধাবিহীন আক্রমণকারী ধাপ 2 এর শেষের মধ্যে ফাইলটি পরিবর্তন করতে পারে না (যাচাইকরণ সফল) এবং ধাপ 4 এর শুরু (ইনস্টলেশন শুরু হয়).

সিস্টেমটিকে আপনাকে রুট অ্যাক্সেস দেওয়ার জন্য প্যাকেজ ফাইলটি পরিবর্তন করতে, আপনার ইতিমধ্যেই রুট অ্যাক্সেস থাকতে হবে, তাই প্রথমে আপনার এই ধরণের ইওপি বাগ লাগবে না।

TOCTOU সমস্যাটি প্রযোজ্য নয় কারণ ধাপ 2-এ চেকটি ফাইলের ব্যবহার শুরু না হওয়া পর্যন্ত বৈধ থাকে, চেকটি অবৈধ হওয়ার সুযোগের কোন উইন্ডো থাকে না।

কি করো?

আপনি যদি ম্যাকে জুম ব্যবহার করেন, অ্যাপটি খুলুন এবং তারপরে, মেনু বারে, যান zoom.us > Check for Updates...

একটি আপডেট উপলব্ধ হলে, নতুন সংস্করণ দেখানো হবে, এবং আপনি ক্লিক করতে পারেন [Install] প্যাচ প্রয়োগ করতে:

ম্যাক প্যাচের জন্য জুম গেট-রুট বাগ - এখনই আপডেট করুন! PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

আপনি চান সংস্করণ 5.11.5 (9788) অথবা পরে.


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা