Sebezhetőséget fedezett fel a Linux kernel TIPC megvalósításában

Nemrégiben a hír ezt megszakította egy biztonsági kutató kritikus sérülékenységet azonosított (már szerepel a CVE-2021-43267 alatt) a TIPC hálózati protokoll megvalósításában a Linux kernelben található, amely lehetővé teszi a kód távoli végrehajtását kerneljogokkal egy speciálisan kialakított hálózati csomag elküldésével.

A probléma veszélyét mérsékli, hogy a támadáshoz kifejezetten engedélyezni kell a TIPC támogatást a rendszeren (a tipc.ko kernel modul betöltésével és konfigurálásával), ami nem Linux disztribúciókon alapértelmezés szerint nem valósul meg. specialized.

A CodeQL egy elemzőmotor, amely lehetővé teszi a kódon lekérdezések futtatását. Biztonsági szempontból ez lehetővé teszi a sebezhetőségek megtalálását pusztán a megjelenésük leírásával. A CodeQL ezután életbe lép, és megtalálja a biztonsági rés összes példányát.

A TIPC-t a Linux 3.19-es kernel óta támogatják, de a sérülékenységhez vezető kódot az 5.10-es kernel tartalmazza.. A TIPC protokollt eredetileg az Ericsson fejlesztette ki, a folyamatok közötti kommunikáció klaszterben való megszervezésére szolgál, és főként a fürt csomópontjain aktiválódik.

TIPC Etherneten és UDP-n keresztül is működhet (6118-as hálózati port). Etherneten keresztül történő munkavégzés esetén a támadás a helyi hálózatról, UDP használatakor pedig a globális hálózatról hajtható végre, ha a portot nem fedi tűzfal. A támadást egy helyi felhasználó is végrehajthatja, a gazdagép jogosultságai nélkül. A TIPC engedélyezéséhez be kell töltenie a tipc.ko kernel modult, és be kell állítania a hálózati interfész hivatkozását a netlink vagy a tipc segédprogram segítségével.

A protokoll egy kernelmodulban van megvalósítva, amely az összes főbb Linux disztribúcióhoz van kötve. Amikor a felhasználó betölti, csatlakozóként használható, és beállítható egy interfészen a netlink használatával (vagy a tipc felhasználói terület eszközzel, amely ezeket a netlink hívásokat indítja) nem privilegizált felhasználóként.

A TIPC beállítható úgy, hogy egy hordozó protokollon, például Etherneten vagy UDP-n keresztül működjön (utóbbi esetben a kernel a 6118-as porton figyel a bármely gépről érkező üzenetekre). Mivel az alacsony jogosultságokkal rendelkező felhasználó nem tud nyers ethernet kereteket létrehozni, a hordozó UDP-re állítása megkönnyíti a helyi exploit írását.

A sérülékenység a tipc_crypto_key_rc függvényben nyilvánul meg, és a megfelelő ellenőrzés hiánya okozza a fejlécben megadottak és az adatok tényleges mérete közötti megfelelésről, amikor az MSG_CRYPTO típusú csomagokat elemezzük, hogy titkosítási kulcsokat szerezzenek a fürt más csomópontjaitól, hogy később visszafejtsék az ezektől a csomópontoktól küldött üzeneteket.

A memóriába másolt adatok méretét az üzenet méretével és a fejléc méretével jellemezhető mezők értékének különbségeként számítják ki, de figyelmen kívül hagyva a továbbított titkosítási algoritmus nevének tényleges méretét. az üzenetben és a kulcs tartalmában.

Feltételezzük, hogy az algoritmus nevének mérete rögzített, és ezen felül egy külön attribútumot adunk át a kulcshoz a mérettel, és a támadó ebben az attribútumban a tényleges értéktől eltérő értéket adhat meg, ami a az üzenet sora a lefoglalt pufferből.

A biztonsági rést az 5.15.0, 5.10.77 és 5.14.16 kernelekben javították, bár a probléma megjelenik, és még nem javították ki a Debian 11-ben, az Ubuntu 21.04 / 21.10-ben, a SUSE-ban (az SLE15-SP4 ágban még nem jelent meg), az RHEL-ben (még nem részletezték, ha a sebezhető megoldást frissítették) és a Fedora-ban.

Bár kernelfrissítés már megjelent az Arch Linuxhoz és az 5.10 előtti rendszermaggal rendelkező disztribúciókat, mint például a Debian 10 és az Ubuntu 20.04, ez nem érinti.

Végül ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.