በሊኑክስ ከርነል ውስጥ የቲፒሲ ፕሮቶኮል ትግበራ ላይ የርቀት ተጋላጭነት

በሊኑክስ ከርነል ውስጥ የቀረበውን የቲፒሲ (የግል ሂደት ግንኙነት) ኔትወርክ ፕሮቶኮል ሲተገበር ወሳኝ ተጋላጭነት (CVE-2021-43267) ተለይቷል፣ ይህም ኮድዎን በልዩ ሁኔታ የተነደፈ በመላክ የከርነል ልዩ መብቶችን በርቀት እንዲፈጽሙ ያስችልዎታል። የአውታረ መረብ ፓኬት. የችግሩን ስጋት የሚቀነሰው ጥቃቱ በሲስተሙ ውስጥ የቲፒሲ ድጋፍን በግልፅ ማንቃትን ይጠይቃል (የ tipc.ko kernel moduleን መጫን እና ማዋቀር) በልዩ ባልሆኑ የሊኑክስ ስርጭቶች ውስጥ በነባሪነት አልተሰራም።

የቲፒሲ ፕሮቶኮል ከሊኑክስ ከርነል 3.19 ጀምሮ ይደገፋል፣ ነገር ግን ወደ ተጋላጭነት የሚወስደው ኮድ በከርነል 5.10 ውስጥ ተካቷል። ተጋላጭነቱ በከርነል 5.15.0፣ 5.10.77 እና 5.14.16 ተስተካክሏል። ችግሩ በዴቢያን 11 ፣ በኡቡንቱ 21.04/21.10 ፣ SUSE (ገና ያልተለቀቀው SLE15-SP4 ቅርንጫፍ) ፣ RHEL (የተጋላጭ ጥገናው ወደ ኋላ የተመለሰ ስለመሆኑ እስካሁን በዝርዝር አልተገለጸም) እና ፌዶራ ውስጥ ችግሩ ይታያል እና እስካሁን አልተስተካከለም። የከርነል ዝመናው አስቀድሞ ለአርክ ሊኑክስ ተለቋል። እንደ ዴቢያን 5.10 እና ኡቡንቱ 10 ያሉ ከ20.04 በላይ የሆነ ከርነል ያለው ስርጭት በችግሩ አይነካም።

የቲፒሲ ፕሮቶኮል በመጀመሪያ የተሰራው በኤሪክሰን ነው፣የሂደት ግንኙነትን በክላስተር ለማደራጀት የተነደፈ እና በዋናነት በክላስተር ኖዶች ላይ የሚሰራ ነው። TIPC በኤተርኔት ወይም በ UDP (በኔትወርክ ወደብ 6118) ላይ ሊሠራ ይችላል። በኤተርኔት ላይ በሚሰሩበት ጊዜ ጥቃቱ ከአካባቢያዊ አውታረመረብ, እና UDP ሲጠቀሙ, ከአለምአቀፍ አውታረመረብ ወደቡ በፋየርዎል ካልተሸፈነ. ጥቃቱ በአስተናጋጁ ያልተፈቀደ የአካባቢ ተጠቃሚም ሊፈጸም ይችላል። TIPC ን ለማንቃት የ tipc.ko kernel ሞጁሉን ማውረድ እና በኔትሊንክ ወይም በቲፒሲ መገልገያ በመጠቀም ማሰሪያውን ከአውታረ መረብ በይነገጽ ጋር ማዋቀር ያስፈልግዎታል።

ተጋላጭነቱ እራሱን በtipc_crypto_key_rc ተግባር ውስጥ ይገለጻል እና በአርዕስት ላይ በተገለፀው መረጃ እና በመረጃው ትክክለኛ መጠን መካከል ያለው የደብዳቤ ልውውጥ ትክክለኛ ማረጋገጫ ባለመኖሩ ከ MSG_CRYPTO አይነት ጋር ፓኬጆችን ሲተነተን ከሌሎች አንጓዎች የማመስጠር ቁልፎችን ለማግኘት ይጠቅማል። ከእነዚህ አንጓዎች የተላኩ መልዕክቶችን ለቀጣይ ዲክሪፕት ለማድረግ በክላስተር ውስጥ። ወደ ማህደረ ትውስታ የተቀዳው የውሂብ መጠን በመስኮቹ እሴቶች መካከል ባለው የመልእክት መጠን እና የራስጌ መጠን መካከል ባለው ልዩነት ይሰላል ፣ ግን የኢንክሪፕሽን ስልተ ቀመር ትክክለኛ መጠን እና የይዘቱ ይዘቶች ከግምት ውስጥ ሳያስገባ ይሰላል። በመልእክቱ ውስጥ የተላለፈ ቁልፍ. የአልጎሪዝም ስም መጠኑ እንደተስተካከለ ይገመታል ፣ እና መጠኑ ያለው የተለየ ባህሪ በተጨማሪ ለቁልፍ ይተላለፋል ፣ እናም አጥቂ በዚህ ባህሪ ውስጥ ከእውነተኛው የተለየ እሴት ሊገልጽ ይችላል ፣ ይህም ወደ መፃፍ ይመራዋል ከተመደበው ቋት በላይ የመልእክቱ ጅራት። struct tipc_aead_key { char alg_name[TIPC_AEAD_ALG_NAME]; ያልተፈረመ int keylen; /* በባይት */ ቻር ቁልፍ[]; };

በሊኑክስ ከርነል ውስጥ የቲፒሲ ፕሮቶኮል ትግበራ ላይ የርቀት ተጋላጭነት


ምንጭ: opennet.ru

አስተያየት ያክሉ