De upptäckte en sårbarhet i TIPC-implementeringen av Linux-kärnan

Nyligen bröt nyheten ut det en säkerhetsforskare identifierade en kritisk sårbarhet (redan listad under CVE-2021-43267) i implementeringen av nätverksprotokollet TIPC levereras i Linux-kärnan, som tillåter fjärrexekvering av kod med kärnprivilegier genom att skicka ett speciellt utformat nätverkspaket.

Faran med problemet minskas av det faktum att attacken kräver att man uttryckligen aktiverar TIPC-stöd på systemet (genom att ladda och konfigurera tipc.ko-kärnmodulen), vilket inte görs som standard på icke-Linux-distributioner.

CodeQL är en analysmotor som låter dig köra frågor på din kod. Ur ett säkerhetsperspektiv kan detta tillåta dig att hitta sårbarheter helt enkelt genom att beskriva deras utseende. CodeQL kommer sedan att gå live och hitta alla instanser av den sårbarheten.

TIPC har stöds sedan Linux 3.19-kärnan, men koden som ledde till sårbarheten inkluderades i 5.10-kärnan.. TIPC-protokollet utvecklades ursprungligen av Ericsson, det är tänkt att organisera kommunikation mellan processer i ett kluster och är huvudsakligen aktiverat på klustrets noder.

TIPC kan fungera både över Ethernet och över UDP (nätverksport 6118). Vid arbete via Ethernet kan attacken utföras från det lokala nätverket, och när UDP används, från det globala nätverket, om porten inte täcks av en brandvägg. Attacken kan också utföras av en lokal användare utan privilegier på värden. För att aktivera TIPC måste du ladda tipc.ko-kärnmodulen och konfigurera länken till nätverksgränssnittet med hjälp av netlink eller tipc-verktyget.

Protokollet är implementerat i en kärnmodul med alla större Linux-distributioner. När den laddas av en användare kan den användas som en anslutning och kan konfigureras i ett gränssnitt med hjälp av netlink (eller med hjälp av användarutrymmesverktyget tipc, som kommer att göra dessa netlink-anrop) som en icke-privilegierad användare.

TIPC kan konfigureras för att fungera över ett bärarprotokoll som Ethernet eller UDP (i det senare fallet lyssnar kärnan på port 6118 efter inkommande meddelanden från vilken maskin som helst). Eftersom en lågprivilegierad användare inte kan skapa råa Ethernet-ramar, gör det enkelt att skriva en lokal exploatering genom att ställa in bäraren till UDP.

Sårbarheten visar sig i tipc_crypto_key_rc-funktionen och orsakas av brist på korrekt verifiering av överensstämmelsen mellan vad som anges i rubriken och den faktiska storleken på datan vid analys av paket med typen MSG_CRYPTO som används för att erhålla krypteringsnycklar från andra noder i klustret för att senare dekryptera meddelandena som skickas från dessa noder.

Storleken på data som kopieras till minnet beräknas som skillnaden mellan värdena på fälten med storleken på meddelandet och storleken på rubriken, men utan att ta hänsyn till den faktiska storleken på namnet på den överförda krypteringsalgoritmen i meddelandet och nyckelns innehåll.

Storleken på algoritmnamnet antas vara fixerad, och dessutom skickas ett separat attribut med storleken för nyckeln, och angriparen kan ange ett värde i detta attribut som skiljer sig från det faktiska värdet, vilket leder till att man skriver till meddelandets kö ur den tilldelade bufferten.

Sårbarheten är åtgärdad i kärnorna 5.15.0, 5.10.77 och 5.14.16, även om problemet dyker upp och ännu inte har åtgärdats i Debian 11, Ubuntu 21.04 / 21.10, SUSE (i SLE15-SP4-grenen ännu inte släppt), RHEL (ännu inte detaljerat om den sårbara lösningen har uppdaterats) och Fedora.

Även en kärnuppdatering har redan släppts för Arch Linux och distributioner med kärnor före 5.10, såsom Debian 10 och Ubuntu 20.04, påverkas inte.

Slutligen om du är intresserad av att veta mer om detkan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.