यादृच्छिक कोड निष्पादन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 3: Line 3:
[[कंप्यूटर सुरक्षा]] में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> इच्छानुसार कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।
[[कंप्यूटर सुरक्षा]] में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य [[प्रक्रिया (कंप्यूटिंग)]] में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।<ref>{{Cite web|last=Team|first=KernelCare|title=Remote code execution attack: what it is, how to protect your systems|url=https://blog.kernelcare.com/vulnerability/remote-code-execution-attack-what-it-is-and-how-to-protect-your-systems|access-date=2021-09-22|website=blog.kernelcare.com|date=25 January 2021 |language=en}}</ref> इच्छानुसार कोड निष्पादन [[भेद्यता (कंप्यूटिंग)]] सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।


'''में संदर्भित किया जाता है।कांशतः रिमोदन को ट्रितः रिमोट कोड निष्पादन ('''
'''में संदर्भित किया जाता है।कांशतः रिमोदन को ट्रितः रिमोट कोड निष्पादन (मोदन को ट्रितः रिमोट कोड निष्पादन ('''


== भेद्यता प्रकार ==
== भेद्यता प्रकार ==
Line 16: Line 16:
=== विशेषाधिकार वृद्धि के साथ संयोजन ===
=== विशेषाधिकार वृद्धि के साथ संयोजन ===
{{Main article|Privilege escalation}}
{{Main article|Privilege escalation}}
अपने आप में, एक इच्छानुसार कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।<ref>{{Cite web|title=Remote Code Execution - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/remote-code-execution|access-date=2021-12-05|website=www.sciencedirect.com}}</ref> उदाहरण के लिए, यदि [[वेब ब्राउज़र]] में किसी दोष का लाभ उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, लेकिन सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।
अपने आप में, एक इच्छानुसार कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।<ref>{{Cite web|title=Remote Code Execution - an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/remote-code-execution|access-date=2021-12-05|website=www.sciencedirect.com}}</ref> उदाहरण के लिए, यदि [[वेब ब्राउज़र]] में किसी दोष का लाभ उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, किंतु सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।


इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर इच्छानुसार कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अधिकांशतः [[विशेषाधिकार वृद्धि]] शोषण का प्रयास होता है। इसमें स्वयं [[कर्नेल (ऑपरेटिंग सिस्टम)]] या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को [[ज़ोंबी (कंप्यूटिंग)]] में बदलने की क्षमता है - लेकिन विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।
इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर इच्छानुसार कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अधिकांशतः [[विशेषाधिकार वृद्धि]] शोषण का प्रयास होता है। इसमें स्वयं [[कर्नेल (ऑपरेटिंग सिस्टम)]] या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को [[ज़ोंबी (कंप्यूटिंग)]] में बदलने की क्षमता है - किंतु विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।


== उदाहरण ==
== उदाहरण ==

Revision as of 10:56, 24 May 2023

कंप्यूटर सुरक्षा में, इच्छानुसार कोड निष्पादन (एसीई) हमलावर की लक्ष्य मशीन पर या लक्ष्य प्रक्रिया (कंप्यूटिंग) में हमलावर की पसंद के किसी भी आदेश या कोड को चलाने की क्षमता है।[1] इच्छानुसार कोड निष्पादन भेद्यता (कंप्यूटिंग) सॉफ़्टवेयर या हार्डवेयर में सुरक्षा दोष है जो इच्छानुसार कोड निष्पादन की अनुमति देता है। प्रोग्राम जिसे इस तरह की भेद्यता का लाभ उठाने के लिए डिज़ाइन किया गया है, उसे इच्छानुसार कोड निष्पादन एक्सप्लॉइट (कंप्यूटर सुरक्षा) कहा जाता है। किसी नेटवर्क (विशेष रूप से इंटरनेट जैसे वाइड-एरिया नेटवर्क के माध्यम से) पर इच्छानुसारी कोड निष्पादन को ट्रिगर करने की क्षमता को अधिकांशतः रिमोट कोड निष्पादन (आरसीई) के रूप में संदर्भित किया जाता है।

में संदर्भित किया जाता है।कांशतः रिमोदन को ट्रितः रिमोट कोड निष्पादन (मोदन को ट्रितः रिमोट कोड निष्पादन (

भेद्यता प्रकार

भेद्यता के कई वर्ग हैं जो किसी हमलावर की इच्छानुसार आदेश या कोड निष्पादित करने की क्षमता को जन्म दे सकते हैं। उदाहरण के लिए:

  • मेमोरी सुरक्षा भेद्यताएं जैसे बफ़र ओवरफ्लो या बफर ओवर-रीड
  • डिसेरिएलाइज़ेशन भेद्यताएँ[2]
  • भ्रम कमजोरियों टाइप करें[3][4]
  • जीएनयू एलडीडी इच्छानुसार कोड निष्पादन[5]

विधियाँ

इच्छानुसार कोड निष्पादन सामान्यतः चल रही प्रक्रिया (कंप्यूटिंग) के निर्देश सूचक (जैसे जम्प या शाखा (कंप्यूटर विज्ञान)) पर नियंत्रण के माध्यम से प्राप्त किया जाता है। निर्देश सूचक उस प्रक्रिया में अगले निर्देश की ओर संकेत करता है जिसे निष्पादित किया जाएगा। निर्देश सूचक के मूल्य पर नियंत्रण इसलिए नियंत्रण देता है कि कौन सा निर्देश आगे निष्पादित किया जाता है। इच्छानुसार कोड निष्पादित करने के लिए, कई प्रक्रिया में कोड इंजेक्शन का शोषण करते हैं (उदाहरण के लिए इसे इनपुट भेजकर जो रैंडम एक्सेस मेमोरी में डेटा बफर में संग्रहीत हो जाता है) और इंजेक्शन कोड निर्देश सूचक को बदलने के लिए भेद्यता का उपयोग करके इसे इंगित करता है। इंजेक्शन कोड तब स्वचालित रूप से निष्पादित हो जाएगा। इस प्रकार के हमले इस तथ्य का लाभ उठाते हैं कि अधिकांश कंप्यूटर (जो वॉन न्यूमैन वास्तुकला का उपयोग करते हैं) कोड और डेटा के बीच सामान्य अंतर नहीं करते हैं,[6][7] जिससे दुर्भावनापूर्ण कोड को हानिरहित इनपुट डेटा के रूप में छलावरण किया जा सके। कई नए सीपीयू में इसे कठिन बनाने के लिए तंत्र हैं, जैसे नो-एक्जीक्यूट बिट[8][9]

विशेषाधिकार वृद्धि के साथ संयोजन

अपने आप में, एक इच्छानुसार कोड निष्पादन शोषण हमलावर को लक्ष्य प्रक्रिया के समान विशेषाधिकार (कंप्यूटिंग) देगा जो कमजोर है।[10] उदाहरण के लिए, यदि वेब ब्राउज़र में किसी दोष का लाभ उठाते हुए, हमलावर उपयोगकर्ता के रूप में कार्य कर सकता है, व्यक्तिगत कंप्यूटर फ़ाइलों को संशोधित करने या बैंकिंग जानकारी तक पहुँचने जैसी क्रियाएं कर सकता है, किंतु सिस्टम-स्तरीय कार्रवाई करने में सक्षम नहीं होगा (जब तक कि उपयोगकर्ता प्रश्न में न हो) भी वह पहुंच थी)।

इसके आसपास काम करने के लिए, एक बार हमलावर लक्ष्य पर इच्छानुसार कोड निष्पादित कर सकता है, अतिरिक्त नियंत्रण हासिल करने के लिए अधिकांशतः विशेषाधिकार वृद्धि शोषण का प्रयास होता है। इसमें स्वयं कर्नेल (ऑपरेटिंग सिस्टम) या प्रशासक, सिस्टम या रूट जैसे खाते शामिल हो सकते हैं। इस बढ़े हुए नियंत्रण के साथ या उसके बिना, शोषण में गंभीर क्षति करने या कंप्यूटर को ज़ोंबी (कंप्यूटिंग) में बदलने की क्षमता है - किंतु विशेषाधिकार वृद्धि सिस्टम के वैध व्यवस्थापक से हमले को छिपाने में मदद करती है।

उदाहरण

Retrogaming हॉबीस्ट्स ने क्लासिक वीडियो गेम में कमजोरियों को खोजने में कामयाबी हासिल की है जो उन्हें इच्छानुसार कोड निष्पादित करने की अनुमति देती है, सामान्यतः टूल-असिस्टेड speedrunning में बटन इनपुट के सटीक अनुक्रम का उपयोग करके। याद। गेम्स जल्दी हो गए में, तेज गति के उत्साही लोगों का समूह सुपर मारियो वर्ल्ड की एक प्रति में पांग और स्नेक (वीडियो गेम शैली) गेम के संस्करणों को कोड और चलाने में कामयाब रहा।[11] रैंडम-एक्सेस मेमोरी में इच्छानुसार कोड लिखने के लिए बफर ओवरफ्लो का उपयोग करके।

12 जून, 2018 को, mozilla के सुरक्षा शोधकर्ता जीन-यवेस एवनार्ड ने विंडोज 10 में एसीई भेद्यता की खोज की।[12] 1 मई, 2018 को, सुरक्षा शोधकर्ता ने 7-ज़िप फ़ाइल संग्रहकर्ता में ACE भेद्यता की खोज की।[13] PHP कई ACE कमजोरियों का विषय रहा है।[14][15][16] 9 दिसंबर, 2021 को, लोकप्रिय लॉगिंग (कंप्यूटिंग) फ्रेमवर्क Log4j में Log4Shell नामक RCE भेद्यता की खोज की गई, जो iCloud, Minecraft: Java संस्करण और स्टीम (सेवा) सहित कई सेवाओं को प्रभावित करती है, और इसकी सबसे बड़ी, सबसे महत्वपूर्ण भेद्यता के रूप में विशेषता है। पिछला दशक ।[17][18]

यह भी देखें

संदर्भ

  1. Team, KernelCare (25 January 2021). "Remote code execution attack: what it is, how to protect your systems". blog.kernelcare.com (in English). Retrieved 2021-09-22.
  2. "अविश्वसनीय डेटा का डिसेरिएलाइज़ेशन". owasp.org.
  3. "Understanding type confusion vulnerabilities: CVE-2015-0336". microsoft.com. 18 June 2015.
  4. "Exploiting CVE-2018-19134: remote code execution through type confusion in Ghostscript". lgtm.com. 5 February 2019.
  5. "LDD arbitrary code execution".
  6. Gilreath, William F.; Laplante, Phillip A. (2003-03-31). Computer Architecture: A Minimalist Perspective (in English). Springer Science & Business Media. ISBN 9781402074165.
  7. Reilly, Edwin D. (2003). कंप्यूटर विज्ञान और सूचना प्रौद्योगिकी में मील के पत्थर (in English). Greenwood Publishing Group. p. 245. ISBN 9781573565219.
  8. "Tech Insight: Execute Disable Bit (XD-Bit)" (PDF). toshiba.pl. 2005.
  9. "एएमडी ने आपको कवर किया है" (PDF). amd.com. 2012.
  10. "Remote Code Execution - an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-12-05.
  11. Orland, Kyle (14 January 2014). "कैसे एक एमुलेटर-ईंधन वाले रोबोट ने फ्लाई पर सुपर मारियो वर्ल्ड को रिप्रोग्राम किया". arstechnica.com. Retrieved 27 July 2016.
  12. "Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability | Symantec". www.symantec.com (in English). Retrieved 2018-10-31.
  13. "A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution". New York State Office of Information Technology Services (in English). Archived from the original on 2021-08-15. Retrieved 2018-10-31.
  14. "NVD - CVE-2017-12934". nvd.nist.gov. Retrieved 2018-10-31.
  15. "File Operation Induced Unserialization via the "phar://" Stream Wrapper" (PDF). Secarma Labs. 2018.
  16. "NVD - CVE-2017-12933". nvd.nist.gov. Retrieved 2018-10-31.
  17. "Zeroday in ubiquitous Log4j tool poses a grave threat to the Internet". Ars Technica. December 9, 2021. Retrieved December 11, 2021.
  18. "हाल ही में खुला सॉफ्टवेयर दोष 'पिछले दशक की सबसे महत्वपूर्ण भेद्यता'". The Guardian. 11 December 2021. Retrieved December 11, 2021.