Odkrili so ranljivost v implementaciji TIPC jedra Linuxa

Pred kratkim je novica to razkrila varnostni raziskovalec je ugotovil kritično ranljivost (že naveden pod CVE-2021-43267) pri izvajanju omrežnega protokola TIPC na voljo v jedru Linuxa, ki omogoča oddaljeno izvajanje kode s privilegiji jedra s pošiljanjem posebej izdelanega omrežnega paketa.

Nevarnost težave blaži dejstvo, da napad zahteva izrecno omogočanje podpore TIPC na sistemu (z nalaganjem in konfiguracijo jedrnega modula tipc.ko), kar se privzeto ne izvaja na distribucijah, ki niso Linux. specialized.

CodeQL je motor za analizo, ki vam omogoča izvajanje poizvedb v vaši kodi. Z varnostnega vidika vam lahko to omogoči, da preprosto najdete ranljivosti z opisom njihovega videza. CodeQL bo nato aktiven in našel vse primere te ranljivosti.

TIPC je podprt že od jedra Linuxa 3.19, vendar je bila koda, ki vodi do ranljivosti, vključena v jedro 5.10.. Protokol TIPC je prvotno razvil Ericsson, namenjen je organiziranju medprocesne komunikacije v gruči in se večinoma aktivira na vozliščih gruče.

TIPC lahko deluje tako prek Etherneta kot prek UDP (omrežna vrata 6118). V primeru dela prek Etherneta se napad lahko izvede iz lokalnega omrežja, pri uporabi UDP pa iz globalnega omrežja, če vrata niso pokrita s požarnim zidom. Napad lahko izvede tudi lokalni uporabnik brez privilegijev na gostitelju. Če želite omogočiti TIPC, morate naložiti modul jedra tipc.ko in konfigurirati povezavo do omrežnega vmesnika z uporabo netlink ali pripomočka tipc.

Protokol je implementiran v modulu jedra, ki je priložen vsem večjim distribucijam Linuxa. Ko ga naloži uporabnik, ga je mogoče uporabiti kot priključek in ga je mogoče konfigurirati v vmesniku z uporabo netlink (ali z uporabo orodja za uporabniški prostor tipc, ki bo opravil te klice netlink) kot neprivilegiran uporabnik.

TIPC je mogoče konfigurirati za delovanje prek protokola nosilca, kot sta Ethernet ali UDP (v zadnjem primeru jedro posluša na vratih 6118 za dohodna sporočila s katerega koli računalnika). Ker uporabnik z nizkimi privilegiji ne more ustvariti neobdelanih ethernetnih okvirjev, nastavitev nosilca na UDP olajša pisanje lokalnega izkoriščanja.

Ranljivost se kaže v funkciji tipc_crypto_key_rc in je posledica pomanjkanja ustreznega preverjanja korespondence med tem, kar je podano v glavi, in dejansko velikostjo podatkov pri analizi paketov s tipom MSG_CRYPTO, ki se uporabljajo za pridobivanje šifrirnih ključev iz drugih vozlišč v gruči, da bi pozneje dešifrirali sporočila, poslana s teh vozlišč.

Velikost podatkov, kopiranih v pomnilnik, se izračuna kot razlika med vrednostmi polj z velikostjo sporočila in velikostjo glave, vendar brez upoštevanja dejanske velikosti imena poslanega šifrirnega algoritma v sporočilu in vsebini ključa.

Predpostavlja se, da je velikost imena algoritma fiksna, poleg tega pa se za ključ posreduje ločen atribut z velikostjo, napadalec pa lahko v tem atributu poda vrednost, ki se razlikuje od dejanske vrednosti, kar bo vodilo do zapisovanja v čakalna vrsta sporočila iz dodeljenega medpomnilnika.

Ranljivost je odpravljena v jedrih 5.15.0, 5.10.77 in 5.14.16, čeprav se težava pojavlja in še ni bila odpravljena v Debianu 11, Ubuntu 21.04 / 21.10, SUSE (v veji SLE15-SP4 še ni izdana), RHEL (še ni podrobno, če je bila ranljiva rešitev posodobljena) in Fedora.

Čeprav posodobitev jedra je že izdana za Arch Linux in distribucije z jedri pred 5.10, kot sta Debian 10 in Ubuntu 20.04, niso prizadete.

Končno če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.