Objavil sa zraniteľnosť v implementácii TIPC jadra Linuxu

To nedávno prelomili správy bezpečnostný výskumník identifikoval kritickú zraniteľnosť (už uvedené pod CVE-2021-43267) pri implementácii sieťového protokolu TIPC dodávaný v jadre Linuxu, ktorý umožňuje vzdialené spustenie kódu s oprávneniami jadra odoslaním špeciálne vytvoreného sieťového paketu.

Nebezpečenstvo problému je zmiernené skutočnosťou, že útok si vyžaduje explicitné povolenie podpory TIPC v systéme (načítaním a konfiguráciou modulu jadra tipc.ko), čo sa na nelinuxových distribúciách štandardne nerobí.

CodeQL je analytický nástroj, ktorý vám umožňuje spúšťať dotazy na váš kód. Z hľadiska bezpečnosti vám to môže umožniť nájsť slabé miesta jednoduchým opísaním ich vzhľadu. CodeQL sa potom spustí a nájde všetky prípady tejto zraniteľnosti.

TIPC je podporovaný od jadra Linuxu 3.19, ale kód vedúci k zraniteľnosti bol zahrnutý v jadre 5.10.. Protokol TIPC bol pôvodne vyvinutý spoločnosťou Ericsson, je určený na organizovanie medziprocesovej komunikácie v klastri a aktivuje sa hlavne na uzloch klastra.

TIPC môže pracovať cez Ethernet aj cez UDP (sieťový port 6118). V prípade práce cez Ethernet môže byť útok vykonaný z lokálnej siete a pri použití UDP z globálnej siete, ak port nie je pokrytý firewallom. Útok môže vykonať aj lokálny používateľ bez privilégií na hostiteľovi. Ak chcete povoliť TIPC, musíte načítať modul jadra tipc.ko a nakonfigurovať prepojenie na sieťové rozhranie pomocou netlinku alebo utility tipc.

Protokol je implementovaný v module jadra, ktorý je súčasťou všetkých hlavných distribúcií Linuxu. Keď ho načíta používateľ, môže byť použitý ako konektor a môže byť nakonfigurovaný v rozhraní pomocou netlink (alebo pomocou nástroja užívateľského priestoru tipc, ktorý bude tieto netlink volania vykonávať) ako neprivilegovaný používateľ.

TIPC môže byť nakonfigurovaný tak, aby fungoval cez nosný protokol, ako je Ethernet alebo UDP (v druhom prípade jadro počúva na porte 6118 prichádzajúce správy z akéhokoľvek počítača). Keďže používateľ s nízkymi právami nemôže vytvárať surové ethernetové rámce, nastavenie nosiča na UDP uľahčuje písanie lokálneho exploitu.

Zraniteľnosť sa prejavuje vo funkcii tipc_crypto_key_rc a je spôsobená nedostatkom riadneho overenia korešpondencie medzi tým, čo je uvedené v hlavičke, a skutočnou veľkosťou údajov pri analýze paketov s typom MSG_CRYPTO, ktoré sa používajú na získanie šifrovacích kľúčov z iných uzlov v klastri, aby sa neskôr dešifrovali správy odoslané z týchto uzlov.

Veľkosť údajov skopírovaných do pamäte sa vypočíta ako rozdiel medzi hodnotami polí s veľkosťou správy a veľkosťou hlavičky, ale bez zohľadnenia skutočnej veľkosti názvu prenášaného šifrovacieho algoritmu. v správe a obsahu kľúča.

Predpokladá sa, že veľkosť názvu algoritmu je pevná a okrem toho sa pre kľúč odovzdá samostatný atribút s veľkosťou a útočník môže zadať hodnotu v tomto atribúte, ktorá sa líši od skutočnej hodnoty, čo povedie k zápisu do frontu správy mimo pridelenej vyrovnávacej pamäte.

Zraniteľnosť je opravená v jadrách 5.15.0, 5.10.77 a 5.14.16, aj keď sa problém objavuje a ešte nie je opravený v Debiane 11, Ubuntu 21.04 / 21.10, SUSE (vo vetve SLE15-SP4 ešte nevydaná), RHEL (zatiaľ nie je podrobne opísaná, ak bolo zraniteľné riešenie aktualizované) a Fedore.

Hoci aktualizácia jadra už bola vydaná pre Arch Linux a distribúcie s jadrami staršími ako 5.10, ako napríklad Debian 10 a Ubuntu 20.04, nie sú ovplyvnené.

Konečne ak máte záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.