Открио је рањивост у ТИПЦ имплементацији Линук кернела

Недавно су вести провалиле то истраживач безбедности идентификовао је критичну рањивост (већ наведен под ЦВЕ-2021-43267) у имплементацији ТИПЦ мрежног протокола који се испоручује у Линук кернелу, који омогућава даљинско извршавање кода са привилегијама кернела слањем посебно креираног мрежног пакета.

Опасност од проблема је ублажена чињеницом да напад захтева експлицитно омогућавање ТИПЦ подршке на систему (учитавањем и конфигурисањем модула језгра типц.ко), што се подразумевано не ради на не-Линук дистрибуцијама.специализед.

ЦодеКЛ је механизам за анализу који вам омогућава да покренете упите на вашем коду. Из безбедносне перспективе, ово вам може омогућити да пронађете рањивости једноставним описом њиховог изгледа. ЦодеКЛ ће тада бити активан и пронаћи све инстанце те рањивости.

ТИПЦ је подржан од Линук 3.19 кернела, али је код који је довео до рањивости укључен у језгро 5.10.. ТИПЦ протокол је првобитно развио Ерицссон, намењен је организовању међупроцесне комуникације у кластеру и углавном се активира на чворовима кластера.

ТИПЦ може да ради и преко Етхернета и преко УДП-а (мрежни порт 6118). У случају рада преко Етхернета, напад се може извршити са локалне мреже, а када се користи УДП, са глобалне мреже, ако порт није покривен заштитним зидом. Напад такође може да изврши локални корисник без привилегија на хосту. Да бисте омогућили ТИПЦ, морате учитати модул језгра типц.ко и конфигурисати везу до мрежног интерфејса користећи нетлинк или услужни програм типц.

Протокол је имплементиран у модул кернела у пакету са свим главним дистрибуцијама Линука. Када га учита корисник, може се користити као конектор и може се конфигурисати у интерфејсу помоћу нетлинк-а (или коришћењем алатке корисничког простора типц, која ће вршити ове нетлинк позиве) као непривилеговани корисник.

ТИПЦ се може конфигурисати да ради преко протокола носиоца као што је Етхернет или УДП (у последњем случају, кернел слуша на порту 6118 за долазне поруке са било које машине). Пошто корисник са ниским привилегијама не може да креира необрађене етернет оквире, постављање носиоца на УДП олакшава писање локалног експлоатације.

Рањивост се манифестује у функцији типц_црипто_кеи_рц и узрокована је недостатком одговарајуће верификације кореспонденције између онога што је наведено у заглављу и стварне величине података када се анализирају пакети типа МСГ_ЦРИПТО који се користе за добијање кључева за шифровање од других чворова у кластеру како би се касније дешифровале поруке послате са ових чворова.

Величина података копираних у меморију израчунава се као разлика између вредности поља са величином поруке и величине заглавља, али без узимања у обзир стварне величине назива алгоритма шифровања који се преноси у поруци и садржају кључа.

Претпоставља се да је величина имена алгоритма фиксна, а поред тога се за кључ прослеђује посебан атрибут са величином, а нападач може да наведе вредност у овом атрибуту која се разликује од стварне вредности, што ће довести до писања на ред поруке ван додељеног бафера.

Рањивост је исправљена у језгрима 5.15.0, 5.10.77 и 5.14.16, иако се проблем појављује и још није решен у Дебиану 11, Убунту 21.04 / 21.10, СУСЕ (у грани СЛЕ15-СП4 још није објављен), РХЕЛ (још није детаљно да ли је рањиво решење ажурирано) и Федора.

Мада ажурирање кернела је већ објављено за Арцх Линук и дистрибуције са језгрима пре 5.10, као што су Дебиан 10 и Убунту 20.04, нису погођене.

Коначно ако сте заинтересовани да сазнате више о томе, можете проверити детаље У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.