Linux કર્નલના TIPC અમલીકરણમાં નબળાઈ શોધી કાઢી

તાજેતરમાં સમાચારોએ તે તોડી નાખી સુરક્ષા સંશોધકે એક ગંભીર નબળાઈ ઓળખી (પહેલેથી CVE-2021-43267 હેઠળ સૂચિબદ્ધ) TIPC નેટવર્ક પ્રોટોકોલના અમલીકરણમાં Linux કર્નલમાં પુરું પાડવામાં આવે છે, જે ખાસ રચિત નેટવર્ક પેકેટ મોકલીને કર્નલ વિશેષાધિકારો સાથે કોડના દૂરસ્થ અમલને મંજૂરી આપે છે.

સમસ્યાનું જોખમ એ હકીકત દ્વારા ઘટાડી શકાય છે કે હુમલા માટે સિસ્ટમ પર સ્પષ્ટપણે TIPC સપોર્ટને સક્ષમ કરવાની જરૂર છે (tipc.ko કર્નલ મોડ્યુલ લોડ કરીને અને ગોઠવીને), જે બિન-લિનક્સ વિતરણો પર મૂળભૂત રીતે કરવામાં આવતું નથી. વિશિષ્ટ.

કોડક્યુએલ એ એક વિશ્લેષણ એન્જિન છે જે તમને તમારા કોડ પર ક્વેરી ચલાવવાની મંજૂરી આપે છે. સુરક્ષાના દૃષ્ટિકોણથી, આ તમને નબળાઈઓને ફક્ત તેમના દેખાવનું વર્ણન કરીને શોધવાની મંજૂરી આપી શકે છે. કોડક્યુએલ પછી લાઇવ થશે અને તે નબળાઈના તમામ ઉદાહરણો શોધી કાઢશે.

TIPC એ Linux 3.19 કર્નલથી આધારભૂત છે, પરંતુ નબળાઈ તરફ દોરી જતો કોડ 5.10 કર્નલમાં સમાવવામાં આવ્યો હતો.. TIPC પ્રોટોકોલ મૂળરૂપે એરિક્સન દ્વારા વિકસાવવામાં આવ્યો હતો, તેનો હેતુ ક્લસ્ટરમાં આંતર-પ્રક્રિયા સંચારને ગોઠવવાનો છે અને તે મુખ્યત્વે ક્લસ્ટરના ગાંઠો પર સક્રિય થાય છે.

ટીપીસી ઇથરનેટ અને UDP બંને પર કામ કરી શકે છે (નેટવર્ક પોર્ટ 6118). ઇથરનેટ દ્વારા કામ કરવાના કિસ્સામાં, જો પોર્ટ ફાયરવોલ દ્વારા આવરી લેવામાં આવતું ન હોય તો, સ્થાનિક નેટવર્કથી અને UDP નો ઉપયોગ કરતી વખતે વૈશ્વિક નેટવર્કમાંથી હુમલો કરી શકાય છે. હોસ્ટ પર વિશેષાધિકારો વિના સ્થાનિક વપરાશકર્તા દ્વારા પણ હુમલો કરી શકાય છે. TIPC ને સક્ષમ કરવા માટે, તમારે tipc.ko કર્નલ મોડ્યુલ લોડ કરવું પડશે અને netlink અથવા tipc ઉપયોગિતાનો ઉપયોગ કરીને નેટવર્ક ઇન્ટરફેસની લિંકને રૂપરેખાંકિત કરવી પડશે.

પ્રોટોકોલ તમામ મુખ્ય Linux વિતરણો સાથે બંડલ કરાયેલ કર્નલ મોડ્યુલમાં લાગુ કરવામાં આવે છે. જ્યારે વપરાશકર્તા દ્વારા લોડ કરવામાં આવે છે, ત્યારે તેનો કનેક્ટર તરીકે ઉપયોગ કરી શકાય છે અને બિન-વિશેષાધિકૃત વપરાશકર્તા તરીકે નેટલિંક (અથવા વપરાશકર્તા સ્પેસ ટૂલ ટીપસીનો ઉપયોગ કરીને, જે આ નેટલિંક કૉલ્સ કરશે) નો ઉપયોગ કરીને ઇન્ટરફેસમાં ગોઠવી શકાય છે.

TIPC ને ઇથરનેટ અથવા UDP જેવા બેરર પ્રોટોકોલ પર ઓપરેટ કરવા માટે રૂપરેખાંકિત કરી શકાય છે (પછીના કિસ્સામાં, કર્નલ કોઈપણ મશીનમાંથી આવતા સંદેશાઓ માટે પોર્ટ 6118 પર સાંભળે છે). નિમ્ન-વિશેષાધિકૃત વપરાશકર્તા કાચી ઈથરનેટ ફ્રેમ્સ બનાવી શકતા નથી, તેથી બેરરને UDP પર સેટ કરવાથી સ્થાનિક શોષણ લખવાનું સરળ બને છે.

નબળાઈ પોતાને tipc_crypto_key_rc કાર્યમાં પ્રગટ કરે છે અને યોગ્ય ચકાસણીના અભાવને કારણે થાય છે MSG_CRYPTO પ્રકાર સાથેના પેકેટ્સનું વિશ્લેષણ કરતી વખતે હેડરમાં શું ઉલ્લેખિત છે અને ડેટાના વાસ્તવિક કદ વચ્ચેનો પત્રવ્યવહાર ક્લસ્ટરમાં અન્ય નોડ્સમાંથી એન્ક્રિપ્શન કી મેળવવા માટે વપરાય છે જેથી આ નોડ્સમાંથી મોકલવામાં આવેલા સંદેશાને પછીથી ડિક્રિપ્ટ કરી શકાય.

મેમરીમાં કૉપિ કરેલા ડેટાના કદની ગણતરી સંદેશના કદ અને હેડરના કદ સાથેના ફીલ્ડના મૂલ્યો વચ્ચેના તફાવત તરીકે કરવામાં આવે છે, પરંતુ પ્રસારિત એન્ક્રિપ્શન અલ્ગોરિધમના નામના વાસ્તવિક કદને ધ્યાનમાં લીધા વિના. સંદેશ અને કીની સામગ્રીમાં.

અલ્ગોરિધમના નામનું કદ નિશ્ચિત હોવાનું માનવામાં આવે છે, અને વધુમાં કી માટે કદ સાથે એક અલગ વિશેષતા પસાર કરવામાં આવે છે, અને હુમલાખોર આ વિશેષતામાં મૂલ્યનો ઉલ્લેખ કરી શકે છે જે વાસ્તવિક મૂલ્યથી અલગ હોય છે, જે લખવા તરફ દોરી જશે ફાળવેલ બફરમાંથી સંદેશની કતાર.

નબળાઈ કર્નલ 5.15.0, 5.10.77 અને 5.14.16 માં નિશ્ચિત છે, જો કે ડેબિયન 11, ઉબુન્ટુ 21.04 / 21.10, SUSE (SLE15-SP4 શાખામાં હજુ સુધી બહાર પાડવામાં આવ્યું નથી), RHEL (જો કે નબળા ઉકેલ અપડેટ કરવામાં આવ્યો હોય તો હજુ સુધી વિગતવાર નથી) અને Fedora માં સમસ્યા દેખાય છે અને હજુ સુધી તેને ઠીક કરવામાં આવી નથી.

તેમ છતાં આર્ક લિનક્સ માટે કર્નલ અપડેટ પહેલેથી જ બહાર પાડવામાં આવ્યું છે અને 5.10 પહેલાના કર્નલ સાથેના વિતરણો, જેમ કે ડેબિયન 10 અને ઉબુન્ટુ 20.04, પ્રભાવિત થતા નથી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.