Atklāja ievainojamību Linux kodola TIPC ieviešanā

Nesen šīs ziņas to uzzināja drošības pētnieks atklāja kritisku ievainojamību (jau norādīts CVE-2021-43267) TIPC tīkla protokola ieviešanā tiek nodrošināts Linux kodolā, kas ļauj attālināti izpildīt kodu ar kodola privilēģijām, nosūtot īpaši izstrādātu tīkla paketi.

Problēmas bīstamību mazina fakts, ka uzbrukumam ir skaidri jāiespējo TIPC atbalsts sistēmā (ielādējot un konfigurējot tipc.ko kodola moduli), kas pēc noklusējuma netiek darīts izplatījumos, kas nav Linux. specializēti.

CodeQL ir analīzes dzinējs, kas ļauj izpildīt vaicājumus par jūsu kodu. No drošības viedokļa tas var ļaut atrast ievainojamības, vienkārši aprakstot to izskatu. Pēc tam CodeQL sāks darboties un atradīs visus šīs ievainojamības gadījumus.

TIPC tiek atbalstīts kopš Linux 3.19 kodola, taču kods, kas noved pie ievainojamības, tika iekļauts 5.10 kodolā.. TIPC protokolu sākotnēji izstrādāja Ericsson, tas ir paredzēts, lai organizētu starpprocesu komunikāciju klasterī un galvenokārt tiek aktivizēts klastera mezglos.

TIPC var strādāt gan, izmantojot Ethernet, gan UDP (tīkla ports 6118). Strādājot caur Ethernet, uzbrukumu var veikt no lokālā tīkla un, izmantojot UDP, no globālā tīkla, ja portu neaizsedz ugunsmūris. Uzbrukumu var veikt arī vietējais lietotājs bez resursdatora privilēģijām. Lai iespējotu TIPC, ir jāielādē tipc.ko kodola modulis un jākonfigurē saite uz tīkla interfeisu, izmantojot netlink vai tipc utilītu.

Protokols ir ieviests kodola modulī, kas ir komplektā ar visiem galvenajiem Linux izplatījumiem. Kad lietotājs to ielādē, to var izmantot kā savienotāju, un to var konfigurēt interfeisā, izmantojot tīkla saiti (vai izmantojot lietotāja telpas rīku tipc, kas veiks šos tīkla saites zvanus) kā nepievilcīgs lietotājs.

TIPC var konfigurēt, lai darbotos, izmantojot nesēja protokolu, piemēram, Ethernet vai UDP (pēdējā gadījumā kodols klausās 6118. portā, lai saņemtu ienākošos ziņojumus no jebkuras mašīnas). Tā kā mazpriviliģēts lietotājs nevar izveidot neapstrādātus Ethernet kadrus, iestatot nesēju uz UDP, ir viegli uzrakstīt lokālo izmantošanu.

Ievainojamība izpaužas funkcijā tipc_crypto_key_rc, un to izraisa pareizas pārbaudes trūkums atbilstība starp galvenē norādīto un faktisko datu lielumu, analizējot paketes ar MSG_CRYPTO tipu, ko izmanto, lai iegūtu šifrēšanas atslēgas no citiem klastera mezgliem, lai vēlāk atšifrētu no šiem mezgliem nosūtītos ziņojumus.

Atmiņā iekopēto datu lielums tiek aprēķināts kā starpība starp lauku vērtībām ar ziņojuma lielumu un galvenes lielumu, bet neņemot vērā pārsūtītā šifrēšanas algoritma nosaukuma faktisko lielumu. ziņojumā un atslēgas saturā.

Tiek pieņemts, ka algoritma nosaukuma lielums ir fiksēts, turklāt atslēgai tiek nodots atsevišķs atribūts ar lielumu, un uzbrucējs šajā atribūtā var norādīt vērtību, kas atšķiras no faktiskās vērtības, kas novedīs pie rakstīšanas uz ziņojuma rinda ārpus piešķirtā bufera.

Ievainojamība ir novērsta kodolos 5.15.0, 5.10.77 un 5.14.16, lai gan problēma parādās un vēl nav novērsta Debian 11, Ubuntu 21.04 / 21.10, SUSE (SLE15-SP4 filiālē vēl nav izlaista), RHEL (vēl nav detalizēti, ja ievainojamais risinājums ir atjaunināts) un Fedora.

Kaut gan Arch Linux jau ir izlaists kodola atjauninājums un izplatījumi ar kodoliem, kas jaunāki par 5.10, piemēram, Debian 10 un Ubuntu 20.04, netiek ietekmēti.

Beidzot ja jūs interesē uzzināt vairāk par to, varat pārbaudīt informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.