彼らは、LinuxカーネルのTIPC実装に脆弱性を発見しました

最近のニュースはそれを壊しました セキュリティ研究者が重大な脆弱性を特定しました (すでにCVE-2021-43267にリストされています) TIPCネットワークプロトコルの実装において Linuxカーネルで提供され、特別に細工されたネットワークパケットを送信することにより、カーネル特権を持つコードのリモート実行を可能にします。

この問題の危険性は、攻撃がシステムでTIPCサポートを明示的に有効にする必要があるという事実によって軽減されます(tipc.koカーネルモジュールをロードして構成することにより)。これは、Linux以外のディストリビューションではデフォルトでは実行されません。

CodeQLは、コードに対してクエリを実行できるようにする分析エンジンです。 セキュリティの観点から、これにより、脆弱性の外観を説明するだけで脆弱性を見つけることができます。 その後、CodeQLが稼働し、その脆弱性のすべてのインスタンスを検出します。

TIPCはLinux3.19カーネルからサポートされていますが、脆弱性につながるコードは5.10カーネルに含まれていました。。 TIPCプロトコルは、もともとエリクソンによって開発されました。これは、クラスター内のプロセス間通信を整理することを目的としており、主にクラスターのノードでアクティブ化されます。

TIPC イーサネットとUDPの両方で動作できます (ネットワークポート6118)。 イーサネットを介して作業する場合、攻撃はローカルネットワークから実行でき、UDPを使用する場合は、ポートがファイアウォールで覆われていない場合はグローバルネットワークから実行できます。 攻撃は、ホストに対する特権がなくても、ローカルユーザーによって実行される可能性があります。 TIPCを有効にするには、tipc.koカーネルモジュールをロードし、netlinkまたはtipcユーティリティを使用してネットワークインターフェイスへのリンクを構成する必要があります。

このプロトコルは、すべての主要なLinuxディストリビューションにバンドルされているカーネルモジュールに実装されています。 ユーザーがロードすると、コネクタとして使用でき、非特権ユーザーとしてnetlinkを使用して(またはこれらのnetlink呼び出しを行うユーザースペースツールtipcを使用して)インターフェイスで構成できます。

TIPCは、イーサネットやUDPなどのベアラプロトコルを介して動作するように構成できます(後者の場合、カーネルはポート6118で任意のマシンからの着信メッセージをリッスンします)。 特権の低いユーザーは生のイーサネットフレームを作成できないため、ベアラをUDPに設定すると、ローカルエクスプロイトを簡単に作成できます。

この脆弱性はtipc_crypto_key_rc関数に現れ、適切な検証が行われていないことが原因です。 ヘッダーで指定された内容と、クラスター内の他のノードから暗号化キーを取得して後でこれらのノードから送信されたメッセージを復号化するために使用されるMSG_CRYPTOタイプのパケットを分析する場合の、データの実際のサイズとの対応。

メモリにコピーされるデータのサイズは、メッセージのサイズとヘッダーのサイズを含むフィールドの値の差として計算されますが、送信される暗号化アルゴリズムの名前の実際のサイズは考慮されませんメッセージとキーの内容で。

アルゴリズム名のサイズは固定されていると想定され、さらにサイズとは別の属性がキーに渡され、攻撃者はこの属性に実際の値とは異なる値を指定できます。これにより、割り当てられたバッファからのメッセージのキュー。

この脆弱性は、カーネル5.15.0、5.10.77、および5.14.16で修正されています。、問題は発生し、Debian 11、Ubuntu 21.04 / 21.10、SUSE(SLE15-SP4ブランチではまだリリースされていません)、RHEL(脆弱なソリューションが更新されている場合はまだ詳しく説明されていません)、Fedoraではまだ修正されていません。

しかし ArchLinux用のカーネルアップデートはすでにリリースされています また、Debian5.10やUbuntu10など、20.04より前のカーネルを使用したディストリビューションは影響を受けません。

最後に あなたがそれについてもっと知りたいなら、詳細を確認できます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。