Ei au descoperit o vulnerabilitate în implementarea TIPC a nucleului Linux

Recent s-a dat vestea asta un cercetător în securitate a identificat o vulnerabilitate critică (listat deja sub CVE-2021-43267) în implementarea protocolului de rețea TIPC furnizat în nucleul Linux, care permite executarea de la distanță a codului cu privilegii de kernel prin trimiterea unui pachet de rețea special conceput.

Pericolul problemei este atenuat de faptul că atacul necesită activarea explicită a suportului TIPC pe sistem (prin încărcarea și configurarea modulului kernel tipc.ko), care nu se face implicit pe distribuțiile non-Linux specializate.

CodeQL este un motor de analiză care vă permite să executați interogări pe codul dvs. Din punct de vedere al securității, acest lucru vă poate permite să găsiți vulnerabilități prin simpla descriere a aspectului acestora. CodeQL va merge apoi live și va găsi toate cazurile acelei vulnerabilități.

TIPC a fost acceptat începând cu kernel-ul Linux 3.19, dar codul care duce la vulnerabilitate a fost inclus în nucleul 5.10.. Protocolul TIPC a fost dezvoltat inițial de Ericsson, este destinat să organizeze comunicarea între procese într-un cluster și este activat în principal pe nodurile clusterului.

TIPC poate funcționa atât prin Ethernet, cât și prin UDP (port de rețea 6118). În cazul lucrului prin Ethernet, atacul poate fi efectuat din rețeaua locală, iar la utilizarea UDP, din rețeaua globală, dacă portul nu este acoperit de un firewall. Atacul poate fi efectuat și de un utilizator local fără privilegii pe gazdă. Pentru a activa TIPC, trebuie să încărcați modulul kernel tipc.ko și să configurați legătura către interfața de rețea folosind netlink sau utilitarul tipc.

Protocolul este implementat într-un modul de nucleu împreună cu toate distribuțiile Linux majore. Când este încărcat de un utilizator, acesta poate fi folosit ca conector și poate fi configurat într-o interfață folosind netlink (sau folosind instrumentul de spațiu utilizator tipc, care va efectua aceste apeluri netlink) ca utilizator neprivilegiat.

TIPC poate fi configurat să funcționeze printr-un protocol purtător, cum ar fi Ethernet sau UDP (în acest din urmă caz, nucleul ascultă pe portul 6118 mesajele primite de la orice mașină). Deoarece un utilizator cu privilegii reduse nu poate crea cadre ethernet brute, setarea purtătorului la UDP facilitează scrierea unui exploit local.

Vulnerabilitatea se manifestă în funcția tipc_crypto_key_rc și este cauzată de lipsa unei verificări adecvate a corespondenței dintre ceea ce este specificat în antet și dimensiunea reală a datelor la analizarea pachetelor cu tipul MSG_CRYPTO utilizate pentru obținerea cheilor de criptare de la alte noduri din cluster pentru a decripta ulterior mesajele trimise de la aceste noduri.

Mărimea datelor copiate în memorie este calculată ca diferență dintre valorile câmpurilor cu dimensiunea mesajului și dimensiunea antetului, dar fără a lua în considerare dimensiunea reală a numelui algoritmului de criptare transmis în mesaj și conținutul cheii.

Se presupune că dimensiunea numelui algoritmului este fixă ​​și, în plus, se transmite un atribut separat cu dimensiunea pentru cheie, iar atacatorul poate specifica o valoare în acest atribut care diferă de valoarea reală, ceea ce va duce la scrierea în coada de mesaje din buffer-ul alocat.

Vulnerabilitatea este remediată în nucleele 5.15.0, 5.10.77 și 5.14.16, deși problema apare și nu a fost încă remediată în Debian 11, Ubuntu 21.04 / 21.10, SUSE (în ramura SLE15-SP4 neeliberată încă), RHEL (nedetaliată încă dacă soluția vulnerabilă a fost actualizată) și Fedora.

Deși o actualizare a nucleului a fost deja lansată pentru Arch Linux iar distribuțiile cu nuclee anterioare versiunii 5.10, cum ar fi Debian 10 și Ubuntu 20.04, nu sunt afectate.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.