Linux कर्नेल के TIPC कार्यान्वयन में एक भेद्यता की खोज की

हाल ही में खबर है कि तोड़ दिया एक सुरक्षा शोधकर्ता ने एक महत्वपूर्ण भेद्यता की पहचान की (पहले से ही CVE-2021-43267 के तहत सूचीबद्ध) TIPC नेटवर्क प्रोटोकॉल के कार्यान्वयन में लिनक्स कर्नेल में आपूर्ति की जाती है, जो विशेष रूप से तैयार किए गए नेटवर्क पैकेट भेजकर कर्नेल विशेषाधिकारों के साथ कोड के दूरस्थ निष्पादन की अनुमति देता है।

समस्या के खतरे को इस तथ्य से कम किया जाता है कि हमले के लिए सिस्टम पर TIPC समर्थन को स्पष्ट रूप से सक्षम करने की आवश्यकता होती है (tipc.ko कर्नेल मॉड्यूल को लोड और कॉन्फ़िगर करके), जो कि गैर-लिनक्स वितरण पर डिफ़ॉल्ट रूप से नहीं किया जाता है। विशेषीकृत।

कोडक्यूएल एक विश्लेषण इंजन है जो आपको अपने कोड पर क्वेरी चलाने की अनुमति देता है। सुरक्षा के दृष्टिकोण से, यह आपको केवल उनकी उपस्थिति का वर्णन करके कमजोरियों को खोजने की अनुमति दे सकता है। कोडक्यूएल तब लाइव हो जाएगा और उस भेद्यता के सभी उदाहरणों का पता लगाएगा।

TIPC को Linux 3.19 कर्नेल के बाद से समर्थित किया गया है, लेकिन भेद्यता की ओर ले जाने वाला कोड 5.10 कर्नेल में शामिल किया गया था।. TIPC प्रोटोकॉल मूल रूप से एरिक्सन द्वारा विकसित किया गया था, इसका उद्देश्य क्लस्टर में अंतर-प्रक्रिया संचार को व्यवस्थित करना है और मुख्य रूप से क्लस्टर के नोड्स पर सक्रिय होता है।

टीआईपीसी ईथरनेट और यूडीपी दोनों पर काम कर सकता है (नेटवर्क पोर्ट 6118)। ईथरनेट के माध्यम से काम करने के मामले में, स्थानीय नेटवर्क से हमला किया जा सकता है, और यूडीपी का उपयोग करते समय, वैश्विक नेटवर्क से, अगर पोर्ट फ़ायरवॉल द्वारा कवर नहीं किया गया है। मेजबान पर विशेषाधिकार के बिना स्थानीय उपयोगकर्ता द्वारा भी हमला किया जा सकता है। TIPC को सक्षम करने के लिए, आपको टिपक.को कर्नेल मॉड्यूल को लोड करना होगा और नेटवर्क इंटरफ़ेस के लिंक को नेटलिंक या टिपक उपयोगिता का उपयोग करके कॉन्फ़िगर करना होगा।

प्रोटोकॉल सभी प्रमुख लिनक्स वितरणों के साथ बंडल किए गए कर्नेल मॉड्यूल में लागू किया गया है। जब एक उपयोगकर्ता द्वारा लोड किया जाता है, तो इसे एक कनेक्टर के रूप में इस्तेमाल किया जा सकता है और एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में नेटलिंक (या यूजर स्पेस टूल टिपक का उपयोग करके, जो इन नेटलिंक कॉल करेगा) का उपयोग करके एक इंटरफ़ेस में कॉन्फ़िगर किया जा सकता है।

TIPC को एक वाहक प्रोटोकॉल जैसे ईथरनेट या UDP पर संचालित करने के लिए कॉन्फ़िगर किया जा सकता है (बाद के मामले में, कर्नेल किसी भी मशीन से आने वाले संदेशों के लिए पोर्ट 6118 पर सुनता है)। चूंकि एक कम-विशेषाधिकार प्राप्त उपयोगकर्ता कच्चे ईथरनेट फ्रेम नहीं बना सकता है, वाहक को यूडीपी पर सेट करने से स्थानीय शोषण लिखना आसान हो जाता है।

भेद्यता स्वयं टिपक_क्रिप्टो_की_आरसी फ़ंक्शन में प्रकट होती है और उचित सत्यापन की कमी के कारण होती है इन नोड्स से भेजे गए संदेशों को बाद में डिक्रिप्ट करने के लिए क्लस्टर में अन्य नोड्स से एन्क्रिप्शन कुंजी प्राप्त करने के लिए उपयोग किए जाने वाले MSG_CRYPTO प्रकार के साथ पैकेट का विश्लेषण करते समय हेडर में निर्दिष्ट और डेटा के वास्तविक आकार के बीच पत्राचार का।

मेमोरी में कॉपी किए गए डेटा के आकार की गणना संदेश के आकार और हेडर के आकार के साथ फ़ील्ड के मूल्यों के बीच अंतर के रूप में की जाती है, लेकिन प्रेषित एन्क्रिप्शन एल्गोरिथ्म के नाम के वास्तविक आकार को ध्यान में रखे बिना संदेश और कुंजी की सामग्री में।

एल्गोरिथ्म नाम का आकार निश्चित माना जाता है, और इसके अलावा आकार के साथ एक अलग विशेषता कुंजी के लिए पारित की जाती है, और हमलावर इस विशेषता में एक मान निर्दिष्ट कर सकता है जो वास्तविक मूल्य से भिन्न होता है, जो लिखने के लिए नेतृत्व करेगा आवंटित बफर से संदेश की कतार।

कर्नेल 5.15.0, 5.10.77 और 5.14.16 . में भेद्यता तय की गई है, हालांकि समस्या प्रकट होती है और अभी तक डेबियन 11, उबंटू 21.04 / 21.10, एसयूएसई (एसएलई15-एसपी4 शाखा में अभी तक जारी नहीं हुई), आरएचईएल (अभी तक विस्तृत नहीं है अगर कमजोर समाधान अपडेट किया गया है) और फेडोरा में तय नहीं किया गया है।

हालांकि आर्क लिनक्स के लिए कर्नेल अद्यतन पहले ही जारी किया जा चुका है और 5.10 से पहले कर्नेल के साथ वितरण, जैसे डेबियन 10 और उबंटू 20.04, प्रभावित नहीं होते हैं।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।