Linux ಕರ್ನಲ್‌ನ TIPC ಅಳವಡಿಕೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದೆ

ಇತ್ತೀಚೆಗೆ ಸುದ್ದಿ ಅದನ್ನು ಮುರಿಯಿತು ಭದ್ರತಾ ಸಂಶೋಧಕರು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ (ಈಗಾಗಲೇ CVE-2021-43267 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) TIPC ನೆಟ್ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ನ ಅನುಷ್ಠಾನದಲ್ಲಿ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕರ್ನಲ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕೋಡ್‌ನ ರಿಮೋಟ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಸರಬರಾಜು ಮಾಡಲಾಗಿದೆ.

ಲಿನಕ್ಸ್ ಅಲ್ಲದ ವಿತರಣೆಗಳಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಮಾಡದಿರುವ (tipc.ko ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ) ದಾಳಿಗೆ TIPC ಬೆಂಬಲವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸುವ ಅಗತ್ಯವಿದೆ ಎಂಬ ಅಂಶದಿಂದ ಸಮಸ್ಯೆಯ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲಾಗಿದೆ.

CodeQL ಒಂದು ವಿಶ್ಲೇಷಣಾ ಎಂಜಿನ್ ಆಗಿದ್ದು ಅದು ನಿಮ್ಮ ಕೋಡ್‌ನಲ್ಲಿ ಪ್ರಶ್ನೆಗಳನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸುರಕ್ಷತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, ಅವುಗಳ ನೋಟವನ್ನು ವಿವರಿಸುವ ಮೂಲಕ ದುರ್ಬಲತೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. CodeQL ನಂತರ ಲೈವ್ ಆಗುತ್ತದೆ ಮತ್ತು ಆ ದುರ್ಬಲತೆಯ ಎಲ್ಲಾ ನಿದರ್ಶನಗಳನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತದೆ.

Linux 3.19 ಕರ್ನಲ್‌ನಿಂದ TIPC ಅನ್ನು ಬೆಂಬಲಿಸಲಾಗಿದೆ, ಆದರೆ ದುರ್ಬಲತೆಗೆ ಕಾರಣವಾಗುವ ಕೋಡ್ ಅನ್ನು 5.10 ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.. TIPC ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಮೂಲತಃ ಎರಿಕ್ಸನ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಇದು ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ಅಂತರ್-ಪ್ರಕ್ರಿಯೆ ಸಂವಹನವನ್ನು ಸಂಘಟಿಸಲು ಉದ್ದೇಶಿಸಿದೆ ಮತ್ತು ಮುಖ್ಯವಾಗಿ ಕ್ಲಸ್ಟರ್‌ನ ನೋಡ್‌ಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.

TIPC ಎತರ್ನೆಟ್ ಮತ್ತು UDP ಯಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು (ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ 6118). ಈಥರ್ನೆಟ್ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು ಮತ್ತು ಯುಡಿಪಿಯನ್ನು ಬಳಸಿದಾಗ, ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ, ಪೋರ್ಟ್ ಅನ್ನು ಫೈರ್‌ವಾಲ್‌ನಿಂದ ಮುಚ್ಚದಿದ್ದರೆ. ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಸವಲತ್ತುಗಳಿಲ್ಲದೆ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಂದ ದಾಳಿಯನ್ನು ಸಹ ನಡೆಸಬಹುದು. TIPC ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು tipc.ko ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಬೇಕು ಮತ್ತು ನೆಟ್‌ಲಿಂಕ್ ಅಥವಾ ಟಿಪಿಸಿ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಲಿಂಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು.

ಎಲ್ಲಾ ಪ್ರಮುಖ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳೊಂದಿಗೆ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. ಬಳಕೆದಾರರಿಂದ ಲೋಡ್ ಮಾಡಿದಾಗ, ಅದನ್ನು ಕನೆಕ್ಟರ್ ಆಗಿ ಬಳಸಬಹುದು ಮತ್ತು ನೆಟ್‌ಲಿಂಕ್ ಬಳಸಿ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು (ಅಥವಾ ಈ ನೆಟ್‌ಲಿಂಕ್ ಕರೆಗಳನ್ನು ಮಾಡುವ ಬಳಕೆದಾರ ಸ್ಪೇಸ್ ಟೂಲ್ ಟಿಪಿಸಿ ಬಳಸಿ) ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಂತೆ.

ಈಥರ್ನೆಟ್ ಅಥವಾ UDP ಯಂತಹ ಬೇರರ್ ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸಲು TIPC ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು (ನಂತರದ ಸಂದರ್ಭದಲ್ಲಿ, ಯಾವುದೇ ಯಂತ್ರದಿಂದ ಒಳಬರುವ ಸಂದೇಶಗಳಿಗಾಗಿ ಕರ್ನಲ್ ಪೋರ್ಟ್ 6118 ನಲ್ಲಿ ಆಲಿಸುತ್ತದೆ). ಕಡಿಮೆ-ಸವಲತ್ತು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು ಕಚ್ಚಾ ಎತರ್ನೆಟ್ ಫ್ರೇಮ್‌ಗಳನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ, ಬೇರರ್ ಅನ್ನು UDP ಗೆ ಹೊಂದಿಸುವುದರಿಂದ ಸ್ಥಳೀಯ ಶೋಷಣೆಯನ್ನು ಬರೆಯಲು ಸುಲಭವಾಗುತ್ತದೆ.

ದುರ್ಬಲತೆಯು tipc_crypto_key_rc ಕಾರ್ಯದಲ್ಲಿ ಸ್ವತಃ ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುತ್ತದೆ ಮತ್ತು ಸರಿಯಾದ ಪರಿಶೀಲನೆಯ ಕೊರತೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ ಈ ನೋಡ್‌ಗಳಿಂದ ಕಳುಹಿಸಲಾದ ಸಂದೇಶಗಳನ್ನು ನಂತರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿರುವ ಇತರ ನೋಡ್‌ಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಪಡೆಯಲು MSG_CRYPTO ಪ್ರಕಾರದೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಹೆಡರ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮತ್ತು ಡೇಟಾದ ನೈಜ ಗಾತ್ರದ ನಡುವಿನ ಪತ್ರವ್ಯವಹಾರ.

ಮೆಮೊರಿಗೆ ನಕಲಿಸಲಾದ ಡೇಟಾದ ಗಾತ್ರವನ್ನು ಸಂದೇಶದ ಗಾತ್ರ ಮತ್ತು ಹೆಡರ್‌ನ ಗಾತ್ರದೊಂದಿಗೆ ಕ್ಷೇತ್ರಗಳ ಮೌಲ್ಯಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸವೆಂದು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ, ಆದರೆ ರವಾನಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಹೆಸರಿನ ನಿಜವಾದ ಗಾತ್ರವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ ಸಂದೇಶದಲ್ಲಿ ಮತ್ತು ಕೀಲಿಯ ವಿಷಯದಲ್ಲಿ.

ಅಲ್ಗಾರಿದಮ್ ಹೆಸರಿನ ಗಾತ್ರವನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಗಾತ್ರದೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಗುಣಲಕ್ಷಣವನ್ನು ಕೀಲಿಗಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಆಕ್ರಮಣಕಾರರು ಈ ಗುಣಲಕ್ಷಣದಲ್ಲಿ ಮೌಲ್ಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಅದು ನಿಜವಾದ ಮೌಲ್ಯಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿರುತ್ತದೆ, ಅದು ಬರೆಯಲು ಕಾರಣವಾಗುತ್ತದೆ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನಿಂದ ಸಂದೇಶದ ಸರದಿ.

5.15.0, 5.10.77 ಮತ್ತು 5.14.16 ಕರ್ನಲ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ, ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಂಡರೂ ಡೆಬಿಯನ್ 11, ಉಬುಂಟು 21.04 / 21.10, SUSE (SLE15-SP4 ಶಾಖೆಯಲ್ಲಿ ಇನ್ನೂ ಬಿಡುಗಡೆಯಾಗಿಲ್ಲ), RHEL (ದುರ್ಬಲ ಪರಿಹಾರವನ್ನು ನವೀಕರಿಸಿದ್ದರೆ ಇನ್ನೂ ವಿವರಿಸಲಾಗಿಲ್ಲ) ಮತ್ತು ಫೆಡೋರಾದಲ್ಲಿ ಇನ್ನೂ ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ.

ಆದರೂ ಆರ್ಚ್ ಲಿನಕ್ಸ್‌ಗಾಗಿ ಕರ್ನಲ್ ನವೀಕರಣವನ್ನು ಈಗಾಗಲೇ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಡೆಬಿಯನ್ 5.10 ಮತ್ತು ಉಬುಂಟು 10 ನಂತಹ 20.04 ರ ಹಿಂದಿನ ಕರ್ನಲ್‌ಗಳೊಂದಿಗಿನ ವಿತರಣೆಗಳು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ಅಂತಿಮವಾಗಿ ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.