यादृच्छिक कोड निष्पादन: Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
{{Short description|Computer security}}
{{Short description|Computer security}}
{{More citations needed|date=March 2019}}
{{Information security}}
{{Information security}}
[[कंप्यूटर सुरक्षा]] में, मनमाना कोड निष्पादन (एसीई) एक हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> एक मनमाना कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में एक सुरक्षा दोष है जो मनमाना कोड निष्पादन की अनुमति देता है। एक प्रोग्राम जिसे इस तरह की भेद्यता का फायदा उठाने के लिए डिज़ाइन किया गया है, उसे मनमाना कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर मनमानी कोड निष्पादन को ट्रिगर करने की क्षमता को अक्सर रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।
[[कंप्यूटर सुरक्षा]] में, मनमाना कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> एक मनमाना कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो मनमाना कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का फायदा उठाने के लिए डिज़ाइन किया गया है, उसे मनमाना कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर मनमानी कोड निष्पादन को ट्रिगर करने की क्षमता को अक्सर रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।


== भेद्यता प्रकार ==
== भेद्यता प्रकार ==
Line 11: Line 10:
* भ्रम कमजोरियों टाइप करें<ref>{{cite web |url=https://www.microsoft.com/security/blog/2015/06/17/understanding-type-confusion-vulnerabilities-cve-2015-0336/ |title=Understanding type confusion vulnerabilities: CVE-2015-0336|website=microsoft.com|date=18 June 2015}}</ref><ref>{{cite web |url=https://lgtm.com/blog/ghostscript_CVE-2018-19134_exploit |title=Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript |website=lgtm.com|date=5 February 2019 }}</ref>
* भ्रम कमजोरियों टाइप करें<ref>{{cite web |url=https://www.microsoft.com/security/blog/2015/06/17/understanding-type-confusion-vulnerabilities-cve-2015-0336/ |title=Understanding type confusion vulnerabilities: CVE-2015-0336|website=microsoft.com|date=18 June 2015}}</ref><ref>{{cite web |url=https://lgtm.com/blog/ghostscript_CVE-2018-19134_exploit |title=Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript |website=lgtm.com|date=5 February 2019 }}</ref>
* GNU LDD मनमाना कोड निष्पादन<ref>{{Cite web|url=https://catonmat.net/ldd-arbitrary-code-execution|title = LDD arbitrary code execution}}</ref>
* GNU LDD मनमाना कोड निष्पादन<ref>{{Cite web|url=https://catonmat.net/ldd-arbitrary-code-execution|title = LDD arbitrary code execution}}</ref>
== तरीके ==
== तरीके ==
मनमाना कोड निष्पादन आमतौर पर चल रही प्रक्रिया (कंप्यूटिंग) के [[निर्देश सूचक]] (जैसे कूद या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर इशारा करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। मनमाना कोड निष्पादित करने के लिए, कई प्रक्रिया में [[कोड इंजेक्शन]] का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो [[ रैंडम एक्सेस मेमोरी ]] में [[डेटा बफर]] में संग्रहीत हो जाता है) और निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का फायदा उठाते हैं कि अधिकांश कंप्यूटर (जो [[वॉन न्यूमैन वास्तुकला]] का उपयोग करते हैं) [[ संग्रहीत कार्यक्रम कंप्यूटर ]] के बीच सामान्य अंतर नहीं करते हैं,<ref>{{Cite book|url=https://books.google.com/books?id=9DuC35atMu0C&pg=RA1-PA24|title=Computer Architecture: A Minimalist Perspective|last1=Gilreath|first1=William F.|last2=Laplante|first2=Phillip A.|date=2003-03-31|publisher=Springer Science & Business Media|isbn=9781402074165|language=en}}</ref><ref>{{Cite book|url=https://archive.org/details/milestonesincomp0000reil|url-access=registration|page=[https://archive.org/details/milestonesincomp0000reil/page/245 245]|title=कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर|last=Reilly|first=Edwin D.|date=2003|publisher=Greenwood Publishing Group|isbn=9781573565219|language=en}}</ref> ताकि दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे [[नो-एक्जीक्यूट बिट]]।<ref>{{Cite web|url=http://www.toshiba.pl/Contents/Toshiba_teg/EU/Others/EasyGuard/tech_insights/Tech-Insight-XD-BIT-EN.pdf|title=Tech Insight: Execute Disable Bit (XD-Bit)|date=2005|website=toshiba.pl}}</ref><ref>{{Cite web|url=https://www.amd.com/Documents/Security_021.pdf#page=2|title=एएमडी ने आपको कवर किया है|date=2012|website=amd.com}}</ref>
मनमाना कोड निष्पादन आमतौर पर चल रही प्रक्रिया (कंप्यूटिंग) के [[निर्देश सूचक]] (जैसे कूद या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर इशारा करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। मनमाना कोड निष्पादित करने के लिए, कई प्रक्रिया में [[कोड इंजेक्शन]] का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो [[ रैंडम एक्सेस मेमोरी ]] में [[डेटा बफर]] में संग्रहीत हो जाता है) और निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का फायदा उठाते हैं कि अधिकांश कंप्यूटर (जो [[वॉन न्यूमैन वास्तुकला]] का उपयोग करते हैं) [[ संग्रहीत कार्यक्रम कंप्यूटर ]] के बीच सामान्य अंतर नहीं करते हैं,<ref>{{Cite book|url=https://books.google.com/books?id=9DuC35atMu0C&pg=RA1-PA24|title=Computer Architecture: A Minimalist Perspective|last1=Gilreath|first1=William F.|last2=Laplante|first2=Phillip A.|date=2003-03-31|publisher=Springer Science & Business Media|isbn=9781402074165|language=en}}</ref><ref>{{Cite book|url=https://archive.org/details/milestonesincomp0000reil|url-access=registration|page=[https://archive.org/details/milestonesincomp0000reil/page/245 245]|title=कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर|last=Reilly|first=Edwin D.|date=2003|publisher=Greenwood Publishing Group|isbn=9781573565219|language=en}}</ref> ताकि दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे [[नो-एक्जीक्यूट बिट]]।<ref>{{Cite web|url=http://www.toshiba.pl/Contents/Toshiba_teg/EU/Others/EasyGuard/tech_insights/Tech-Insight-XD-BIT-EN.pdf|title=Tech Insight: Execute Disable Bit (XD-Bit)|date=2005|website=toshiba.pl}}</ref><ref>{{Cite web|url=https://www.amd.com/Documents/Security_021.pdf#page=2|title=एएमडी ने आपको कवर किया है|date=2012|website=amd.com}}</ref>
=== विशेषाधिकार वृद्धि के साथ संयोजन ===
=== विशेषाधिकार वृद्धि के साथ संयोजन ===
{{Main article|Privilege escalation}}
{{Main article|Privilege escalation}}
अपने आप में, एक मनमाना कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।<ref>{{Cite web|title=Remote Code Execution - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/remote-code-execution|access-date=2021-12-05|website=www.sciencedirect.com}}</ref> उदाहरण के लिए, यदि एक [[वेब ब्राउज़र]] में किसी दोष का फायदा उठाते हुए, एक हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, लेकिन सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।
अपने आप में, एक मनमाना कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।<ref>{{Cite web|title=Remote Code Execution - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/remote-code-execution|access-date=2021-12-05|website=www.sciencedirect.com}}</ref> उदाहरण के लिए, यदि [[वेब ब्राउज़र]] में किसी दोष का फायदा उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, लेकिन सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।


इसके आसपास काम करने के लिए, एक बार एक हमलावर एक लक्ष्य पर मनमाना कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अक्सर एक [[विशेषाधिकार वृद्धि]] शोषण का प्रयास होता है। इसमें स्वयं [[कर्नेल (ऑपरेटिंग सिस्टम)]] या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को [[ज़ोंबी (कंप्यूटिंग)]] में बदलने की क्षमता है - लेकिन विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।
इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर मनमाना कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अक्सर [[विशेषाधिकार वृद्धि]] शोषण का प्रयास होता है। इसमें स्वयं [[कर्नेल (ऑपरेटिंग सिस्टम)]] या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को [[ज़ोंबी (कंप्यूटिंग)]] में बदलने की क्षमता है - लेकिन विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।


== उदाहरण ==
== उदाहरण ==
[[Retrogaming]] हॉबीस्ट्स ने क्लासिक वीडियो गेम में कमजोरियों को खोजने में कामयाबी हासिल की है जो उन्हें मनमाना कोड निष्पादित करने की अनुमति देती है, आमतौर पर टूल-असिस्टेड [[speedrunning]] में बटन इनपुट के सटीक अनुक्रम का उपयोग करके। याद। [[ गेम्स जल्दी हो गए ]] में, तेज गति के उत्साही लोगों का एक समूह [[सुपर मारियो वर्ल्ड]] की एक प्रति में [[ पांग ]] और स्नेक (वीडियो गेम शैली) गेम के संस्करणों को कोड और चलाने में कामयाब रहा।<ref>{{cite web|url=https://arstechnica.com/gaming/2014/01/how-an-emulator-fueled-robot-reprogrammed-super-mario-world-on-the-fly/|last=Orland|first=Kyle|title=कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया|date=14 January 2014|website=arstechnica.com|access-date=27 July 2016}}</ref> रैंडम-एक्सेस मेमोरी में मनमाना कोड लिखने के लिए बफर ओवरफ्लो का उपयोग करके।
[[Retrogaming]] हॉबीस्ट्स ने क्लासिक वीडियो गेम में कमजोरियों को खोजने में कामयाबी हासिल की है जो उन्हें मनमाना कोड निष्पादित करने की अनुमति देती है, आमतौर पर टूल-असिस्टेड [[speedrunning]] में बटन इनपुट के सटीक अनुक्रम का उपयोग करके। याद। [[ गेम्स जल्दी हो गए ]] में, तेज गति के उत्साही लोगों का समूह [[सुपर मारियो वर्ल्ड]] की एक प्रति में [[ पांग ]] और स्नेक (वीडियो गेम शैली) गेम के संस्करणों को कोड और चलाने में कामयाब रहा।<ref>{{cite web|url=https://arstechnica.com/gaming/2014/01/how-an-emulator-fueled-robot-reprogrammed-super-mario-world-on-the-fly/|last=Orland|first=Kyle|title=कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया|date=14 January 2014|website=arstechnica.com|access-date=27 July 2016}}</ref> रैंडम-एक्सेस मेमोरी में मनमाना कोड लिखने के लिए बफर ओवरफ्लो का उपयोग करके।


12 जून, 2018 को, [[mozilla]] के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने [[विंडोज 10]] में एसीई भेद्यता की खोज की।<ref>{{Cite web|url=https://www.symantec.com/security-center/vulnerabilities/writeup/104406|title=Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability {{!}} Symantec|website=www.symantec.com|language=en|access-date=2018-10-31}}</ref>
12 जून, 2018 को, [[mozilla]] के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने [[विंडोज 10]] में एसीई भेद्यता की खोज की।<ref>{{Cite web|url=https://www.symantec.com/security-center/vulnerabilities/writeup/104406|title=Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability {{!}} Symantec|website=www.symantec.com|language=en|access-date=2018-10-31}}</ref>
1 मई, 2018 को, एक सुरक्षा शोधकर्ता ने [[7-ज़िप]] [[फ़ाइल संग्रहकर्ता]] में ACE भेद्यता की खोज की।<ref>{{Cite web|url=https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|title=A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution|website=New York State Office of Information Technology Services|language=en-US|access-date=2018-10-31|archive-date=2021-08-15|archive-url=https://web.archive.org/web/20210815191758/https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|url-status=dead}}</ref>
1 मई, 2018 को, सुरक्षा शोधकर्ता ने [[7-ज़िप]] [[फ़ाइल संग्रहकर्ता]] में ACE भेद्यता की खोज की।<ref>{{Cite web|url=https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|title=A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution|website=New York State Office of Information Technology Services|language=en-US|access-date=2018-10-31|archive-date=2021-08-15|archive-url=https://web.archive.org/web/20210815191758/https://its.ny.gov/security-advisory/vulnerability-7-zip-could-allow|url-status=dead}}</ref>
[[PHP]] कई ACE कमजोरियों का विषय रहा है।<ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12934|title=NVD - CVE-2017-12934|website=nvd.nist.gov|access-date=2018-10-31}}</ref><ref>{{Cite web|url=https://cdn2.hubspot.net/hubfs/3853213/us-18-Thomas-It's-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-....pdf?|title=File Operation Induced Unserialization via the "phar://" Stream Wrapper|date=2018|website=Secarma Labs}}</ref><ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12933|title=NVD - CVE-2017-12933|website=nvd.nist.gov|access-date=2018-10-31}}</ref>
[[PHP]] कई ACE कमजोरियों का विषय रहा है।<ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12934|title=NVD - CVE-2017-12934|website=nvd.nist.gov|access-date=2018-10-31}}</ref><ref>{{Cite web|url=https://cdn2.hubspot.net/hubfs/3853213/us-18-Thomas-It's-A-PHP-Unserialization-Vulnerability-Jim-But-Not-As-We-....pdf?|title=File Operation Induced Unserialization via the "phar://" Stream Wrapper|date=2018|website=Secarma Labs}}</ref><ref>{{Cite web|url=https://nvd.nist.gov/vuln/detail/CVE-2017-12933|title=NVD - CVE-2017-12933|website=nvd.nist.gov|access-date=2018-10-31}}</ref>
9 दिसंबर, 2021 को, लोकप्रिय [[लॉगिंग (कंप्यूटिंग)]] फ्रेमवर्क [[Log4j]] में [[Log4Shell]] नामक एक RCE भेद्यता की खोज की गई, जो [[iCloud]], Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसकी सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में विशेषता है। पिछला दशक ।<ref>{{cite web|url=https://arstechnica.com/information-technology/2021/12/minecraft-and-other-apps-face-serious-threat-from-new-code-execution-bug/|title=Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet |date=December 9, 2021|website=[[Ars Technica]]|access-date=December 11, 2021}}</ref><ref>{{cite web|url=https://www.theguardian.com/technology/2021/dec/10/software-flaw-most-critical-vulnerability-log-4-shell|title=हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'|access-date=December 11, 2021|website=[[The Guardian]]|date=11 December 2021}}</ref>
9 दिसंबर, 2021 को, लोकप्रिय [[लॉगिंग (कंप्यूटिंग)]] फ्रेमवर्क [[Log4j]] में [[Log4Shell]] नामक RCE भेद्यता की खोज की गई, जो [[iCloud]], Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसकी सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में विशेषता है। पिछला दशक ।<ref>{{cite web|url=https://arstechnica.com/information-technology/2021/12/minecraft-and-other-apps-face-serious-threat-from-new-code-execution-bug/|title=Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet |date=December 9, 2021|website=[[Ars Technica]]|access-date=December 11, 2021}}</ref><ref>{{cite web|url=https://www.theguardian.com/technology/2021/dec/10/software-flaw-most-critical-vulnerability-log-4-shell|title=हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'|access-date=December 11, 2021|website=[[The Guardian]]|date=11 December 2021}}</ref>
 
 
== यह भी देखें ==
== यह भी देखें ==
* [[ब्लूकीप]]
* [[ब्लूकीप]]

Revision as of 10:24, 24 May 2023

कंप्यूटर सुरक्षा में, मनमाना कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य प्रक्रिया (कंप्यूटिंग) में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।[1] एक मनमाना कोड निष्पादन भेद्यता (कंप्यूटिंग) सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो मनमाना कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का फायदा उठाने के लिए डिज़ाइन किया गया है, उसे मनमाना कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर मनमानी कोड निष्पादन को ट्रिगर करने की क्षमता को अक्सर रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।

भेद्यता प्रकार

भेद्यता के कई वर्ग हैं जो किसी हमलावर की मनमाना आदेश या कोड निष्पादित करने की क्षमता को जन्म दे सकते हैं। उदाहरण के लिए:

  • मेमोरी सुरक्षा भेद्यताएं जैसे बफ़र अधिकता या बफर ओवर-रीड | ओवर-रीड।
  • डिसेरिएलाइज़ेशन भेद्यताएँ[2]
  • भ्रम कमजोरियों टाइप करें[3][4]
  • GNU LDD मनमाना कोड निष्पादन[5]

तरीके

मनमाना कोड निष्पादन आमतौर पर चल रही प्रक्रिया (कंप्यूटिंग) के निर्देश सूचक (जैसे कूद या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर इशारा करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। मनमाना कोड निष्पादित करने के लिए, कई प्रक्रिया में कोड इंजेक्शन का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो रैंडम एक्सेस मेमोरी में डेटा बफर में संग्रहीत हो जाता है) और निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का फायदा उठाते हैं कि अधिकांश कंप्यूटर (जो वॉन न्यूमैन वास्तुकला का उपयोग करते हैं) संग्रहीत कार्यक्रम कंप्यूटर के बीच सामान्य अंतर नहीं करते हैं,[6][7] ताकि दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे नो-एक्जीक्यूट बिट[8][9]

विशेषाधिकार वृद्धि के साथ संयोजन

अपने आप में, एक मनमाना कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।[10] उदाहरण के लिए, यदि वेब ब्राउज़र में किसी दोष का फायदा उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, लेकिन सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।

इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर मनमाना कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अक्सर विशेषाधिकार वृद्धि शोषण का प्रयास होता है। इसमें स्वयं कर्नेल (ऑपरेटिंग सिस्टम) या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को ज़ोंबी (कंप्यूटिंग) में बदलने की क्षमता है - लेकिन विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।

उदाहरण

Retrogaming हॉबीस्ट्स ने क्लासिक वीडियो गेम में कमजोरियों को खोजने में कामयाबी हासिल की है जो उन्हें मनमाना कोड निष्पादित करने की अनुमति देती है, आमतौर पर टूल-असिस्टेड speedrunning में बटन इनपुट के सटीक अनुक्रम का उपयोग करके। याद। गेम्स जल्दी हो गए में, तेज गति के उत्साही लोगों का समूह सुपर मारियो वर्ल्ड की एक प्रति में पांग और स्नेक (वीडियो गेम शैली) गेम के संस्करणों को कोड और चलाने में कामयाब रहा।[11] रैंडम-एक्सेस मेमोरी में मनमाना कोड लिखने के लिए बफर ओवरफ्लो का उपयोग करके।

12 जून, 2018 को, mozilla के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने विंडोज 10 में एसीई भेद्यता की खोज की।[12] 1 मई, 2018 को, सुरक्षा शोधकर्ता ने 7-ज़िप फ़ाइल संग्रहकर्ता में ACE भेद्यता की खोज की।[13] PHP कई ACE कमजोरियों का विषय रहा है।[14][15][16] 9 दिसंबर, 2021 को, लोकप्रिय लॉगिंग (कंप्यूटिंग) फ्रेमवर्क Log4j में Log4Shell नामक RCE भेद्यता की खोज की गई, जो iCloud, Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसकी सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में विशेषता है। पिछला दशक ।[17][18]

यह भी देखें

संदर्भ

  1. Team, KernelCare (25 January 2021). "Remote code execution attack: what it is, how to protect your systems". blog.kernelcare.com (in English). Retrieved 2021-09-22.
  2. "अविश्वसनीय डेटा का डिसेरिएलाइज़ेशन". owasp.org.
  3. "Understanding type confusion vulnerabilities: CVE-2015-0336". microsoft.com. 18 June 2015.
  4. "Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript". lgtm.com. 5 February 2019.
  5. "LDD arbitrary code execution".
  6. Gilreath, William F.; Laplante, Phillip A. (2003-03-31). Computer Architecture: A Minimalist Perspective (in English). Springer Science & Business Media. ISBN 9781402074165.
  7. Reilly, Edwin D. (2003). कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर (in English). Greenwood Publishing Group. p. 245. ISBN 9781573565219.
  8. "Tech Insight: Execute Disable Bit (XD-Bit)" (PDF). toshiba.pl. 2005.
  9. "एएमडी ने आपको कवर किया है" (PDF). amd.com. 2012.
  10. "Remote Code Execution - an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-12-05.
  11. Orland, Kyle (14 January 2014). "कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया". arstechnica.com. Retrieved 27 July 2016.
  12. "Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability | Symantec". www.symantec.com (in English). Retrieved 2018-10-31.
  13. "A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution". New York State Office of Information Technology Services (in English). Archived from the original on 2021-08-15. Retrieved 2018-10-31.
  14. "NVD - CVE-2017-12934". nvd.nist.gov. Retrieved 2018-10-31.
  15. "File Operation Induced Unserialization via the "phar://" Stream Wrapper" (PDF). Secarma Labs. 2018.
  16. "NVD - CVE-2017-12933". nvd.nist.gov. Retrieved 2018-10-31.
  17. "Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet". Ars Technica. December 9, 2021. Retrieved December 11, 2021.
  18. "हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'". The Guardian. 11 December 2021. Retrieved December 11, 2021.