லினக்ஸ் கர்னலில் இரண்டு பாதிப்புகளைக் கண்டறிந்தனர்

10

சில நாட்களுக்கு முன்பு அந்த செய்தி வெளியிடப்பட்டது லினக்ஸ் கர்னலில் இரண்டு பாதிப்புகள் கண்டறியப்பட்டன அவற்றில் முதலாவது ஏற்கனவே CVE-2022-0435 என பட்டியலிடப்பட்டுள்ளது மற்றும் TIPC (வெளிப்படையான இடை-செயல்முறை தொடர்பு) நெட்வொர்க் நெறிமுறையின் செயல்பாட்டை வழங்கும் லினக்ஸ் கர்னல் தொகுதியில் கண்டறியப்பட்டது.

இந்த பாதிப்பு கர்னல் மட்டத்தில் குறியீட்டை இயக்க அனுமதிக்கலாம் சிறப்பாக வடிவமைக்கப்பட்ட நெட்வொர்க்கிற்கு ஒரு பாக்கெட்டை அனுப்புவதன் மூலம்.

பிரச்சனை tipc.ko கர்னல் தொகுதி ஏற்றப்பட்ட கணினிகளை மட்டுமே பாதிக்கிறது மற்றும் TIPC ஸ்டேக்குடன் கட்டமைக்கப்பட்டது, இது பொதுவாக கிளஸ்டர்களில் பயன்படுத்தப்படுகிறது மற்றும் சிறப்பு அல்லாத லினக்ஸ் விநியோகங்களில் இயல்பாக இயக்கப்படாது.

பாதிப்பு இது பாக்கெட்டுகளை செயலாக்கும் போது ஏற்படும் ஸ்டாக் ஓவர்ஃப்ளோவால் ஏற்படுகிறது, 64ஐத் தாண்டிய டொமைனின் உறுப்பினர் முனைகளின் எண்ணிக்கையைக் கொண்ட புலத்தின் மதிப்பு.

முனைகளின் அளவுருக்களை tipc.ko தொகுதியில் சேமிக்க, ஒரு வரிசை "u32 உறுப்பினர்களை[64 ]" அமைக்கிறது, ஆனால் தொகுப்பில் குறிப்பிடப்பட்டுள்ளதை செயலாக்கும் செயல்பாட்டில். முனை எண் "member_cnt" மதிப்பைச் சரிபார்க்கவில்லை, இது 64 க்கும் அதிகமான மதிப்புகளை கீழே உள்ள நினைவகப் பகுதியில் தரவைக் கட்டுப்படுத்தப்பட்ட மேலெழுதலுக்குப் பயன்படுத்த அனுமதிக்கிறது. "dom_bef" கட்டமைப்பிற்குப் பிறகு அடுக்கு.

TIPC நெறிமுறை முதலில் எரிக்ஸனால் உருவாக்கப்பட்டது, இது ஒரு கிளஸ்டரில் உள்ள செயல்முறைகளுக்கு இடையே தகவல்தொடர்புகளை ஒழுங்கமைக்க வடிவமைக்கப்பட்டுள்ளது மற்றும் முக்கியமாக கிளஸ்டரின் முனைகளில் செயல்படுத்தப்படுகிறது. TIPC ஈதர்நெட் மற்றும் UDP (நெட்வொர்க் போர்ட் 6118) இரண்டிலும் வேலை செய்ய முடியும்.

ஈத்தர்நெட் மூலம் பணிபுரியும் போது, ​​உள்ளூர் நெட்வொர்க்கிலிருந்தும், UDP ஐப் பயன்படுத்தும் போது, ​​உலகளாவிய நெட்வொர்க்கிலிருந்தும், போர்ட் ஃபயர்வால் மூலம் மூடப்படாவிட்டால், தாக்குதலை மேற்கொள்ளலாம். ஹோஸ்டில் உள்ள சலுகைகள் இல்லாமல் உள்ளூர் பயனரால் தாக்குதலை மேற்கொள்ள முடியும். TIPC ஐ இயக்க, நீங்கள் tipc.ko கர்னல் தொகுதியை ஏற்ற வேண்டும் மற்றும் netlink அல்லது tipc பயன்பாட்டைப் பயன்படுத்தி பிணைய இடைமுகத்துடன் பிணைப்பை உள்ளமைக்க வேண்டும்.

என்று குறிப்பிடப்பட்டுள்ளது கர்னலை "CONFIG_FORTIFY_SRC=y" முறையில் உருவாக்கும்போது (RHEL இல் பயன்படுத்தப்படுகிறது), இது memcpy() செயல்பாட்டிற்கு கூடுதல் வரம்புகள் காசோலைகளை சேர்க்கிறது, செயல்பாடு ஒரு அவசர நிறுத்தத்திற்கு மட்டுமே (கர்னல் "கர்னல் பீதி" நிலைக்கு செல்கிறது).

கூடுதல் சரிபார்ப்புகள் இல்லாமல் இயங்கினால் மற்றும் அடுக்கைப் பாதுகாக்கப் பயன்படுத்தப்படும் கேனரி கொடிகள் பற்றிய தகவல்கள் கசிந்தால், கர்னல் உரிமைகளுடன் குறியீட்டை தொலைவிலிருந்து இயக்க சிக்கலைப் பயன்படுத்தலாம். சிக்கலைக் கண்டறிந்த ஆராய்ச்சியாளர்கள், சுரண்டல் நுட்பம் அற்பமானது என்றும், விநியோகங்களில் உள்ள பாதிப்புகள் பரவலாக அகற்றப்பட்ட பிறகு தெரியவரும் என்றும் கூறுகிறார்கள்.

பாதிப்பை உருவாக்கிய பிழை ஜூன் 15, 2016 அன்று அறிமுகப்படுத்தப்பட்டது மற்றும் லினக்ஸ் 4.8 கர்னலின் ஒரு பகுதியாக மாறியது. பாதிப்பு கர்னல் பதிப்புகளில் சரி செய்யப்பட்டது லினக்ஸ் 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 மற்றும் 4.9.301.

மற்றொரு பாதிப்பு இது லினக்ஸ் கர்னலில் காணப்பட்டது rlimit கட்டுப்பாடுகளைக் கையாள குறியீட்டில் CVE-2022-24122 உள்ளது வெவ்வேறு பயனர் பெயர்வெளிகளில்.

2021 கோடையில் சேர்க்கப்பட்ட மாற்றத்தில் பிழை அறிமுகப்படுத்தப்பட்டது, "ucounts" கட்டமைப்பைப் பயன்படுத்துவதற்கு சில RLIMIT கவுண்டர்களின் செயலாக்கத்தை நகர்த்துகிறது. RLIMITக்காக உருவாக்கப்பட்ட "ucounts" ஆப்ஜெக்ட்கள், அவற்றுடன் தொடர்புடைய பெயர்வெளியை அகற்றி, அவற்றுக்கு ஒதுக்கப்பட்ட நினைவகத்தை (பயன்படுத்த-பின்-இலவசம்) விடுவித்த பிறகு தொடர்ந்து பயன்படுத்தப்பட்டன, இது அவர்களின் குறியீட்டின் கர்னல்-நிலை செயல்படுத்தலை சாத்தியமாக்கியது.

உபுண்டு மற்றும் ஃபெடோராவில் முன்னிருப்பாக இயக்கப்படும், ஆனால் Debian மற்றும் RHEL இல் இயக்கப்படாமல் இருக்கும் பயனர் அடையாளங்காட்டி பெயர்வெளியில் (அன்பரிவிலேஜ்ட் யூசர் நேம்ஸ்பேஸ்) வசதியற்ற அணுகல் கணினியில் இருந்தால் மட்டுமே, ஒரு சலுகையற்ற பயனரால் பாதிப்பைச் சுரண்டுவது சாத்தியமாகும்.

பாதிப்பைத் தடுப்பதற்கான ஒரு தீர்வாக, பயனரின் பெயர்வெளிக்கான சலுகையற்ற அணுகலை நீங்கள் முடக்கலாம்:

sysctl -w kernel.unprivileged_userns_clone=0

பிரச்சனை லினக்ஸ் கர்னல் 5.14 முதல் உள்ளது மற்றும் 5.16.5 மற்றும் 5.15.19 புதுப்பிப்புகளில் சரி செய்யப்படும். Debian, Ubuntu, SUSE/openSUSE மற்றும் RHEL இன் நிலையான கிளைகள் சிக்கலால் பாதிக்கப்படவில்லை, ஆனால் புதிய Fedora மற்றும் Arch Linux கர்னல்களில் தோன்றும்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.