लिनक्स कर्नलच्या TIPC अंमलबजावणीमध्ये त्यांना एक भेद्यता आढळली

अलीकडेच बातमीने ती फोडली एका सुरक्षा संशोधकाने एक गंभीर असुरक्षा ओळखली (CVE-2021-43267 अंतर्गत आधीच सूचीबद्ध) TIPC नेटवर्क प्रोटोकॉलच्या अंमलबजावणीमध्ये Linux कर्नलमध्ये पुरवले जाते, जे विशेष तयार केलेले नेटवर्क पॅकेट पाठवून कर्नल विशेषाधिकारांसह कोडची दूरस्थ अंमलबजावणी करण्यास अनुमती देते.

समस्येचा धोका या वस्तुस्थितीमुळे कमी केला जातो की हल्ल्यासाठी सिस्टमवर स्पष्टपणे TIPC समर्थन सक्षम करणे आवश्यक आहे (tipc.ko कर्नल मॉड्यूल लोड करून आणि कॉन्फिगर करून), जे डीफॉल्ट द्वारे नॉन-लिनक्स वितरणांवर केले जात नाही. विशेष.

CodeQL हे एक विश्लेषण इंजिन आहे जे तुम्हाला तुमच्या कोडवर क्वेरी चालवण्याची परवानगी देते. सुरक्षिततेच्या दृष्टीकोनातून, हे तुम्हाला फक्त त्यांच्या स्वरूपाचे वर्णन करून भेद्यता शोधण्याची अनुमती देऊ शकते. CodeQL नंतर थेट जाईल आणि त्या भेद्यतेची सर्व उदाहरणे शोधेल.

Linux 3.19 कर्नल पासून TIPC समर्थित आहे, परंतु असुरक्षिततेकडे नेणारा कोड 5.10 कर्नलमध्ये समाविष्ट केला आहे.. TIPC प्रोटोकॉल मूळत: एरिक्सनने विकसित केला होता, तो क्लस्टरमध्ये आंतर-प्रक्रिया संप्रेषण आयोजित करण्याच्या उद्देशाने आहे आणि मुख्यतः क्लस्टरच्या नोड्सवर सक्रिय केला जातो.

TIPC इथरनेट आणि UDP दोन्हीवर काम करू शकते (नेटवर्क पोर्ट 6118). इथरनेटद्वारे काम करण्याच्या बाबतीत, हल्ला स्थानिक नेटवर्कवरून केला जाऊ शकतो आणि जेव्हा पोर्ट फायरवॉलने कव्हर केलेले नसेल तर, जागतिक नेटवर्कवरून UDP वापरला जाऊ शकतो. होस्टवरील विशेषाधिकारांशिवाय स्थानिक वापरकर्त्याद्वारे देखील हल्ला केला जाऊ शकतो. TIPC सक्षम करण्यासाठी, तुम्ही tipc.ko कर्नल मॉड्यूल लोड केले पाहिजे आणि netlink किंवा tipc युटिलिटी वापरून नेटवर्क इंटरफेसची लिंक कॉन्फिगर केली पाहिजे.

प्रोटोकॉल सर्व प्रमुख Linux वितरणांसह एकत्रित केलेल्या कर्नल मॉड्यूलमध्ये लागू केले जाते. जेव्हा वापरकर्त्याद्वारे लोड केले जाते, तेव्हा ते कनेक्टर म्हणून वापरले जाऊ शकते आणि नेटलिंक वापरून इंटरफेसमध्ये कॉन्फिगर केले जाऊ शकते (किंवा वापरकर्ता स्पेस टूल टिपसी वापरून, जे हे नेटलिंक कॉल करेल) गैर-विशेषाधिकारित वापरकर्ता म्हणून.

TIPC हे इथरनेट किंवा UDP सारख्या बेअरर प्रोटोकॉलवर ऑपरेट करण्यासाठी कॉन्फिगर केले जाऊ शकते (नंतरच्या बाबतीत, कर्नल कोणत्याही मशीनवरून येणार्‍या संदेशांसाठी पोर्ट 6118 वर ऐकतो). कमी विशेषाधिकार असलेला वापरकर्ता रॉ इथरनेट फ्रेम तयार करू शकत नसल्यामुळे, वाहक UDP वर सेट केल्याने स्थानिक शोषण लिहिणे सोपे होते.

असुरक्षा tipc_crypto_key_rc फंक्शनमध्ये प्रकट होते आणि योग्य पडताळणीच्या अभावामुळे होते या नोड्समधून पाठवलेले संदेश नंतर डिक्रिप्ट करण्यासाठी क्लस्टरमधील इतर नोड्समधून एनक्रिप्शन की मिळवण्यासाठी वापरल्या जाणार्‍या MSG_CRYPTO प्रकारासह पॅकेट्सचे विश्लेषण करताना हेडरमध्ये निर्दिष्ट केलेले आणि डेटाचा वास्तविक आकार यांच्यातील पत्रव्यवहार.

मेमरीमध्ये कॉपी केलेल्या डेटाचा आकार संदेशाचा आकार आणि हेडरच्या आकारासह फील्डच्या मूल्यांमधील फरक म्हणून मोजला जातो, परंतु प्रसारित केलेल्या एन्क्रिप्शन अल्गोरिदमच्या नावाचा वास्तविक आकार विचारात न घेता. संदेश आणि कीच्या सामग्रीमध्ये.

अल्गोरिदम नावाचा आकार निश्चित केला आहे असे गृहीत धरले जाते, आणि त्याव्यतिरिक्त कीसाठी आकारासह एक स्वतंत्र विशेषता पास केली जाते आणि आक्रमणकर्ता या गुणधर्मामध्ये एक मूल्य निर्दिष्ट करू शकतो जे वास्तविक मूल्यापेक्षा वेगळे असते, ज्यामुळे ते लिहितात वाटप केलेल्या बफरच्या बाहेर संदेशाची रांग.

कर्नल 5.15.0, 5.10.77 आणि 5.14.16 मध्ये भेद्यता निश्चित केली आहे, जरी डेबियन 11, उबंटू 21.04 / 21.10, SUSE (SLE15-SP4 शाखेत अद्याप रिलीज न झालेल्या), RHEL (असुरक्षित उपाय अद्यतनित केले असल्यास अद्याप तपशीलवार नाही) आणि Fedora मध्ये समस्या दिसून आली आणि त्याचे निराकरण केले गेले नाही.

तरी आर्क लिनक्ससाठी कर्नल अपडेट आधीच प्रसिद्ध केले गेले आहे आणि 5.10 पूर्वीच्या कर्नलसह वितरण, जसे की डेबियन 10 आणि उबंटू 20.04, प्रभावित होत नाहीत.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.