Eine Schwachstelle in der TIPC-Implementierung des Linux-Kernels entdeckt

Kürzlich haben die Nachrichten das verbreitet ein Sicherheitsforscher hat eine kritische Schwachstelle identifiziert (bereits gelistet unter CVE-2021-43267) bei der Implementierung des TIPC-Netzwerkprotokolls wird im Linux-Kernel bereitgestellt und ermöglicht die Remote-Ausführung von Code mit Kernel-Privilegien durch das Senden eines speziell gestalteten Netzwerkpakets.

Die Gefahr des Problems wird dadurch gemildert, dass der Angriff die explizite Aktivierung der TIPC-Unterstützung auf dem System erfordert (durch Laden und Konfigurieren des tipc.ko-Kernelmoduls), was bei Nicht-Linux-Distributionen standardmäßig nicht erfolgt.

CodeQL ist eine Analyse-Engine, mit der Sie Abfragen für Ihren Code ausführen können. Aus Sicherheitssicht können Sie so Schwachstellen finden, indem Sie einfach ihr Aussehen beschreiben. CodeQL wird dann live gehen und alle Instanzen dieser Schwachstelle finden.

TIPC wird seit dem Linux 3.19-Kernel unterstützt, aber der Code, der zu der Schwachstelle führte, war im 5.10-Kernel enthalten.. Das TIPC-Protokoll wurde ursprünglich von Ericsson entwickelt, soll die Kommunikation zwischen Prozessen in einem Cluster organisieren und wird hauptsächlich auf den Knoten des Clusters aktiviert.

TIPP kann sowohl über Ethernet als auch über UDP arbeiten (Netzwerkport 6118). Beim Arbeiten über Ethernet kann der Angriff aus dem lokalen Netz und bei Verwendung von UDP aus dem globalen Netz erfolgen, wenn der Port nicht durch eine Firewall abgedeckt ist. Der Angriff kann auch von einem lokalen Benutzer ohne Berechtigungen auf dem Host ausgeführt werden. Um TIPC zu aktivieren, müssen Sie das Kernelmodul tipc.ko laden und den Link zur Netzwerkschnittstelle mit netlink oder dem Dienstprogramm tipc konfigurieren.

Das Protokoll ist in einem Kernel-Modul implementiert, das mit allen wichtigen Linux-Distributionen gebündelt ist. Wenn es von einem Benutzer geladen wird, kann es als Konnektor verwendet und in einer Schnittstelle mit netlink (oder mit dem Userspace-Tool tipc, das diese Netlink-Aufrufe durchführt) als nicht-privilegierter Benutzer konfiguriert werden.

TIPC kann so konfiguriert werden, dass es über ein Trägerprotokoll wie Ethernet oder UDP arbeitet (im letzteren Fall lauscht der Kernel auf Port 6118 auf eingehende Nachrichten von jedem Rechner). Da ein Benutzer mit geringen Rechten keine Raw-Ethernet-Frames erstellen kann, macht es das Festlegen des Trägers auf UDP einfach, einen lokalen Exploit zu schreiben.

Die Schwachstelle manifestiert sich in der Funktion tipc_crypto_key_rc und wird durch eine fehlende ordnungsgemäße Überprüfung verursacht der Übereinstimmung zwischen dem, was im Header angegeben ist, und der tatsächlichen Größe der Daten bei der Analyse von Paketen mit dem Typ MSG_CRYPTO, die verwendet werden, um Verschlüsselungsschlüssel von anderen Knoten im Cluster zu erhalten, um später die von diesen Knoten gesendeten Nachrichten zu entschlüsseln.

Die Größe der in den Speicher kopierten Daten wird als Differenz zwischen den Werten der Felder mit der Größe der Nachricht und der Größe des Headers berechnet, jedoch ohne Berücksichtigung der tatsächlichen Größe des Namens des übertragenen Verschlüsselungsalgorithmus in der Nachricht und dem Inhalt des Schlüssels.

Die Größe des Algorithmusnamens wird als fest angenommen, zusätzlich wird für den Schlüssel ein separates Attribut mit der Größe übergeben, und der Angreifer kann in diesem Attribut einen vom tatsächlichen Wert abweichenden Wert angeben, der zum Schreiben führt die Warteschlange der Nachricht aus dem zugewiesenen Puffer.

Die Schwachstelle ist in den Kerneln 5.15.0, 5.10.77 und 5.14.16 behoben, obwohl das Problem in Debian 11, Ubuntu 21.04 / 21.10, SUSE (im SLE15-SP4-Zweig noch nicht veröffentlicht), RHEL (noch nicht detailliert, wenn die anfällige Lösung aktualisiert wurde) und Fedora auftritt und noch nicht behoben wurde.

Obwohl für Arch Linux wurde bereits ein Kernel-Update veröffentlicht und Distributionen mit Kerneln vor 5.10, wie Debian 10 und Ubuntu 20.04, sind nicht betroffen.

Schließlich wenn Sie mehr darüber wissen möchtenkönnen Sie die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.