Avastas Linuxi tuuma TIPC-rakenduses haavatavuse

Hiljuti teade sellest turbeuurija tuvastas kriitilise haavatavuse (juba loetletud CVE-2021-43267 all) TIPC võrguprotokolli rakendamisel tarnitakse Linuxi tuumas, mis võimaldab koodi kaugkäivitamist kerneli privileegidega, saates spetsiaalselt koostatud võrgupaketi.

Probleemi ohtu vähendab tõsiasi, et rünnak nõuab TIPC toe selgesõnalist lubamist süsteemis (laadides ja konfigureerides tipc.ko kerneli moodulit), mida vaikimisi ei tehta mitte-Linuxi distributsioonidel. spetsialiseerunud.

CodeQL on analüüsimootor, mis võimaldab teil oma koodile päringuid käivitada. Turvalisuse seisukohalt võimaldab see turvaauke leida lihtsalt nende välimust kirjeldades. CodeQL käivitab seejärel ja leiab kõik selle haavatavuse juhtumid.

TIPC-d on toetatud alates Linuxi 3.19 tuumast, kuid haavatavuseni viiv kood lisati 5.10 kernelisse.. TIPC-protokolli töötas algselt välja Ericsson, see on mõeldud protsessidevahelise suhtluse korraldamiseks klastris ja aktiveeritakse peamiselt klastri sõlmedel.

TIPC saab töötada nii Etherneti kui ka UDP kaudu (võrguport 6118). Etherneti kaudu töötamise korral saab rünnaku läbi viia kohalikust võrgust ja UDP kasutamisel globaalsest võrgust, kui port ei ole tulemüüriga kaetud. Rünnaku võib läbi viia ka kohalik kasutaja, kellel pole hostil õigusi. TIPC lubamiseks peate laadima tipc.ko kernelimooduli ja konfigureerima võrguliidese lingi, kasutades netlinki või tipc utiliiti.

Protokoll on rakendatud kõigi suuremate Linuxi distributsioonidega komplekteeritud tuumamoodulis. Kui kasutaja laadib, saab seda kasutada konnektorina ja selle saab konfigureerida liideses, kasutades võrgulinki (või kasutades kasutajaruumi tööriista tipc, mis teeb need võrgulingikõned) privilegeeritud kasutajana.

TIPC saab konfigureerida töötama kandjaprotokolli, näiteks Etherneti või UDP kaudu (viimasel juhul kuulab kernel pordi 6118 kaudu mis tahes masinalt saabuvaid sõnumeid). Kuna madala privilegeeritud kasutaja ei saa luua toores Etherneti kaadreid, muudab kandja määramine UDP-le lihtsaks kohaliku ärakasutamise kirjutamise.

Haavatavus väljendub funktsioonis tipc_crypto_key_rc ja selle põhjuseks on nõuetekohase kontrolli puudumine päises määratu ja andmete tegeliku suuruse vastavusest MSG_CRYPTO tüüpi pakettide analüüsimisel, mida kasutatakse klastri teistelt sõlmedelt krüpteerimisvõtmete saamiseks, et hiljem nendest sõlmedest saadetud sõnumid dekrüpteerida.

Mällu kopeeritud andmete suurus arvutatakse sõnumi suuruse ja päise suurusega väljade väärtuste erinevusena, kuid ei võeta arvesse edastatava krüpteerimisalgoritmi nime tegelikku suurust. sõnumis ja võtme sisus.

Eeldatakse, et algoritmi nime suurus on fikseeritud ja lisaks antakse võtme jaoks eraldi atribuut koos suurusega ning ründaja saab selles atribuudis määrata tegelikust väärtusest erineva väärtuse, mis viib faili kirjutamiseni. sõnumi järjekord eraldatud puhvrist välja.

Haavatavus on parandatud tuumades 5.15.0, 5.10.77 ja 5.14.16, kuigi probleem ilmneb ja seda pole veel lahendatud versioonides Debian 11, Ubuntu 21.04 / 21.10, SUSE (SLE15-SP4 harus pole veel välja antud), RHEL-is (pole veel üksikasjalikult kirjeldatud, kui haavatavat lahendust on värskendatud) ja Fedoras.

Kuigi kerneli värskendus on Arch Linuxi jaoks juba välja antud ja distributsioone, mille tuumad on vanemad kui 5.10, nagu Debian 10 ja Ubuntu 20.04, ei mõjuta.

Lõpuks kui olete huvitatud sellest rohkem teada saama, saate üksikasju vaadata Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.