Ata zbuluan një dobësi në zbatimin TIPC të kernelit Linux

Kohët e fundit lajmi dha se një studiues i sigurisë identifikoi një cenueshmëri kritike (të renditur tashmë nën CVE-2021-43267) në zbatimin e protokollit të rrjetit TIPC furnizuar në kernel Linux, i cili lejon ekzekutimin në distancë të kodit me privilegje kernel duke dërguar një paketë rrjeti të krijuar posaçërisht.

Rreziku i problemit zbutet nga fakti se sulmi kërkon aktivizimin e qartë të mbështetjes TIPC në sistem (duke ngarkuar dhe konfiguruar modulin e kernelit tipc.ko), gjë që nuk bëhet si parazgjedhje në shpërndarjet jo-Linux. e specializuar.

CodeQL është një motor analize që ju lejon të ekzekutoni pyetje në kodin tuaj. Nga pikëpamja e sigurisë, kjo mund t'ju lejojë të gjeni dobësi thjesht duke përshkruar pamjen e tyre. CodeQL do të fillojë më pas dhe do të gjejë të gjitha rastet e asaj dobësie.

TIPC është mbështetur që nga kerneli Linux 3.19, por kodi që çon në dobësi u përfshi në kernelin 5.10.. Protokolli TIPC fillimisht u zhvillua nga Ericsson, ai synon të organizojë komunikimin ndër-procesor në një grup dhe aktivizohet kryesisht në nyjet e grupit.

TIPC mund të funksionojë si mbi Ethernet ashtu edhe mbi UDP (porta e rrjetit 6118). Në rastin e punës përmes Ethernet, sulmi mund të kryhet nga rrjeti lokal, dhe kur përdoret UDP, nga rrjeti global, nëse porti nuk mbulohet nga një mur zjarri. Sulmi mund të kryhet gjithashtu nga një përdorues lokal pa privilegje në host. Për të aktivizuar TIPC, duhet të ngarkoni modulin e kernelit tipc.ko dhe të konfiguroni lidhjen me ndërfaqen e rrjetit duke përdorur netlink ose programin tipc.

Protokolli zbatohet në një modul kernel të bashkuar me të gjitha shpërndarjet kryesore Linux. Kur ngarkohet nga një përdorues, ai mund të përdoret si një lidhës dhe mund të konfigurohet në një ndërfaqe duke përdorur netlink (ose duke përdorur mjetin e hapësirës së përdoruesit tipc, i cili do të bëjë këto thirrje netlink) si një përdorues jo i privilegjuar.

TIPC mund të konfigurohet për të funksionuar mbi një protokoll bartës si Ethernet ose UDP (në rastin e fundit, kerneli dëgjon në portin 6118 për mesazhet hyrëse nga çdo makinë). Meqenëse një përdorues me privilegj të ulët nuk mund të krijojë korniza të papërpunuara ethernet, vendosja e bartësit në UDP e bën të lehtë shkrimin e një shfrytëzimi lokal.

Dobësia manifestohet në funksionin tipc_crypto_key_rc dhe shkaktohet nga mungesa e verifikimit të duhur të korrespondencës midis asaj që specifikohet në kokë dhe madhësisë aktuale të të dhënave kur analizohen paketat me llojin MSG_CRYPTO që përdoren për të marrë çelësat e enkriptimit nga nyjet e tjera në grup, në mënyrë që më vonë të deshifrohen mesazhet e dërguara nga këto nyje.

Madhësia e të dhënave të kopjuara në memorie llogaritet si diferenca midis vlerave të fushave me madhësinë e mesazhit dhe madhësinë e kokës, por pa marrë parasysh madhësinë aktuale të emrit të algoritmit të enkriptimit të transmetuar. në mesazhin dhe përmbajtjen e çelësit.

Madhësia e emrit të algoritmit supozohet të jetë fikse, dhe përveç kësaj, një atribut i veçantë me madhësinë i kalohet çelësit, dhe sulmuesi mund të specifikojë një vlerë në këtë atribut që ndryshon nga vlera aktuale, e cila do të çojë në shkrimin në radha e mesazhit jashtë buferit të alokuar.

Dobësia është fiksuar në kernelet 5.15.0, 5.10.77 dhe 5.14.16, megjithëse problemi shfaqet dhe nuk është rregulluar ende në Debian 11, Ubuntu 21.04 / 21.10, SUSE (në degën SLE15-SP4 ende të pa lëshuar), RHEL (ende nuk detajohet nëse zgjidhja e cenueshme është përditësuar) dhe Fedora.

Megjithëse një përditësim i kernelit tashmë është lëshuar për Arch Linux dhe shpërndarjet me kernel para 5.10, si Debian 10 dhe Ubuntu 20.04, nuk preken.

Më në fund nëse jeni të interesuar të dini më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.