Họ đã phát hiện ra một lỗ hổng trong quá trình triển khai TIPC của nhân Linux

Gần đây tin tức đã phá vỡ rằng một nhà nghiên cứu bảo mật đã xác định một lỗ hổng nghiêm trọng (đã được liệt kê theo CVE-2021-43267) trong việc triển khai giao thức mạng TIPC được cung cấp trong nhân Linux, cho phép thực thi mã từ xa với các đặc quyền của nhân bằng cách gửi một gói mạng được chế tạo đặc biệt.

Nguy cơ của vấn đề được giảm thiểu bởi thực tế là cuộc tấn công yêu cầu bật hỗ trợ TIPC một cách rõ ràng trên hệ thống (bằng cách tải và cấu hình mô-đun hạt nhân tipc.ko), điều này không được thực hiện theo mặc định trên các bản phân phối Linux không chuyên biệt.

CodeQL là một công cụ phân tích cho phép bạn chạy các truy vấn trên mã của mình. Từ góc độ bảo mật, điều này có thể cho phép bạn tìm thấy các lỗ hổng chỉ đơn giản bằng cách mô tả sự xuất hiện của chúng. CodeQL sau đó sẽ hoạt động và tìm tất cả các trường hợp của lỗ hổng đó.

TIPC đã được hỗ trợ kể từ nhân Linux 3.19, nhưng mã dẫn đến lỗ hổng đã được đưa vào nhân 5.10.. Giao thức TIPC ban đầu được phát triển bởi Ericsson, nó nhằm tổ chức giao tiếp giữa các tiến trình trong một cụm và chủ yếu được kích hoạt trên các nút của cụm.

MẸO có thể hoạt động cả qua Ethernet và qua UDP (cổng mạng 6118). Trong trường hợp làm việc thông qua Ethernet, cuộc tấn công có thể được thực hiện từ mạng cục bộ và khi UDP được sử dụng, từ mạng toàn cầu, nếu cổng không được bảo vệ bởi tường lửa. Cuộc tấn công cũng có thể được thực hiện bởi một người dùng cục bộ mà không có đặc quyền trên máy chủ. Để bật TIPC, bạn phải tải mô-đun hạt nhân tipc.ko và định cấu hình liên kết đến giao diện mạng bằng cách sử dụng netlink hoặc tiện ích tipc.

Giao thức được thực hiện trong một mô-đun nhân đi kèm với tất cả các bản phân phối Linux chính. Khi được tải bởi người dùng, nó có thể được sử dụng như một trình kết nối và có thể được định cấu hình trong giao diện sử dụng netlink (hoặc sử dụng tipc công cụ không gian người dùng, sẽ thực hiện các cuộc gọi netlink này) với tư cách là người dùng không có đặc quyền.

TIPC có thể được cấu hình để hoạt động trên một giao thức mang như Ethernet hoặc UDP (trong trường hợp sau, hạt nhân lắng nghe trên cổng 6118 đối với các tin nhắn đến từ bất kỳ máy nào). Vì người dùng có đặc quyền thấp không thể tạo các khung ethernet thô, nên việc thiết lập bearer thành UDP giúp dễ dàng ghi khai thác cục bộ.

Lỗ hổng tự biểu hiện trong hàm tipc_crypto_key_rc và do thiếu xác minh thích hợp về sự tương ứng giữa những gì được chỉ định trong tiêu đề và kích thước thực của dữ liệu khi phân tích các gói có kiểu MSG_CRYPTO được sử dụng để lấy các khóa mã hóa từ các nút khác trong cụm để sau này giải mã các thông điệp được gửi từ các nút này.

Kích thước của dữ liệu được sao chép vào bộ nhớ được tính bằng hiệu giữa giá trị của các trường với kích thước của thông báo và kích thước của tiêu đề, nhưng không tính đến kích thước thực của tên thuật toán mã hóa được truyền. trong tin nhắn và nội dung của khóa.

Kích thước của tên thuật toán được giả định là cố định và ngoài ra, một thuộc tính riêng biệt với kích thước được chuyển cho khóa và kẻ tấn công có thể chỉ định một giá trị trong thuộc tính này khác với giá trị thực, điều này sẽ dẫn đến việc ghi vào hàng đợi của thông báo ra khỏi bộ đệm được cấp phát.

Lỗ hổng được khắc phục trong các hạt nhân 5.15.0, 5.10.77 và 5.14.16, mặc dù sự cố xuất hiện và vẫn chưa được khắc phục trong Debian 11, Ubuntu 21.04 / 21.10, SUSE (trong nhánh SLE15-SP4 chưa được phát hành), RHEL (chưa được nêu chi tiết nếu giải pháp dễ bị tấn công đã được cập nhật) và Fedora.

Mặc dù bản cập nhật hạt nhân đã được phát hành cho Arch Linux và các bản phân phối có nhân trước 5.10, chẳng hạn như Debian 10 và Ubuntu 20.04, không bị ảnh hưởng.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.