የቲፒሲ ፕሮቶኮል በሚጠቀሙበት ጊዜ የሚከሰተው በሊኑክስ ከርነል ውስጥ የርቀት ተጋላጭነት

ልዩ የተነደፈ አውታረ መረብ በመላክ ኮድ በከርነል ደረጃ እንዲፈጸም የሚያስችል የTIPC (Transparent Inter-process Communication) አውታረ መረብ ፕሮቶኮልን የሚያረጋግጥ በሊኑክስ ኮርነል ሞጁል ውስጥ ተጋላጭነት (CVE-2022-0435) ተለይቷል። ፓኬት. ጉዳዩ የ tipc.ko kernel ሞጁል የተጫነ እና የTIPC ቁልል የተዋቀረውን ሲስተሞች ብቻ ነው የሚነካው፣በተለምዶ በክላስተር ውስጥ ጥቅም ላይ የሚውለው እና ልዩ ባልሆኑ የሊኑክስ ስርጭቶች ላይ በነባሪነት የማይነቃው።

በ "CONFIG_FORTIFY_SRC=y" ሁነታ (በ RHEL ውስጥ ጥቅም ላይ የዋለ) ከርነል በሚገነባበት ጊዜ ተጨማሪ የወሰን ፍተሻዎችን ወደ memcpy () ተግባር ሲጨምር ክዋኔው ለአደጋ ጊዜ ማቆሚያ (የከርነል ድንጋጤ) የተገደበ እንደሆነ ልብ ሊባል ይገባል። ያለ ተጨማሪ ፍተሻ ከተፈፀመ እና ቁልልን ለመጠበቅ ጥቅም ላይ ስለሚውሉ የካናሪ መለያዎች መረጃ ከተለቀቀ ችግሩ ከከርነል መብቶች ጋር ለርቀት ኮድ አፈፃፀም ሊበዘበዝ ይችላል። ችግሩን የለዩት ተመራማሪዎች የብዝበዛ ቴክኒኩ ቀላል እንዳልሆነ እና በስርጭት ውስጥ ያለውን ተጋላጭነት በስፋት ካስወገደ በኋላ ይፋ ይሆናል ይላሉ።

ተጋላጭነቱ የሚከሰተው እሽጎችን በሚሰራበት ጊዜ በሚፈጠረው የተደራራቢ መትረፍ፣ የመስክ ዋጋ ከ64 በላይ የሆኑ የጎራ አባል ኖዶች ብዛት ያለው ነው። በ tipc.ko ሞጁል ውስጥ የመስቀለኛ መንገድ መለኪያዎችን ለማከማቸት፣ ቋሚ አደራደር “u32 አባላት[64] ]” ጥቅም ላይ ይውላል፣ ነገር ግን በፓኬቱ ውስጥ የተገለጸውን በማስኬድ ሂደት ውስጥ የመስቀለኛ መንገዱ ቁጥሩ የ “member_cnt” እሴትን አያረጋግጥም ፣ ይህም ከ 64 በላይ የሆኑ እሴቶች በሚቀጥለው ማህደረ ትውስታ ቦታ ላይ መረጃን ለመቆጣጠር ጥቅም ላይ እንዲውሉ ያስችላቸዋል። ቁልል ላይ ያለውን "dom_bef" መዋቅር.

ወደ ተጋላጭነት የሚያመራው ስህተት ሰኔ 15 ቀን 2016 አስተዋወቀ እና በሊኑክስ 4.8 ከርነል ውስጥ ተካቷል። ተጋላጭነቱ በሊኑክስ ከርነል ልቀቶች 5.16.9፣ 5.15.23፣ 5.10.100፣ 5.4.179፣ 4.19.229፣ 4.14.266 እና 4.9.301 ላይ ተቀርፏል። በአብዛኛዎቹ ስርጭቶች ውስጥ ችግሩ እንዳልተስተካከለ ይቆያል፡ RHEL፣ Debian፣ Ubuntu፣ SUSE፣ Fedora፣ Gentoo፣ Arch Linux።

የቲፒሲ ፕሮቶኮል በመጀመሪያ የተሰራው በኤሪክሰን ነው፣የሂደት ግንኙነትን በክላስተር ለማደራጀት የተነደፈ እና በዋናነት በክላስተር ኖዶች ላይ የሚሰራ ነው። TIPC በኤተርኔት ወይም በ UDP (በኔትወርክ ወደብ 6118) ላይ ሊሠራ ይችላል። በኤተርኔት ላይ በሚሰሩበት ጊዜ ጥቃቱ ከአካባቢያዊ አውታረመረብ, እና UDP ሲጠቀሙ, ከአለምአቀፍ አውታረመረብ ወደቡ በፋየርዎል ካልተሸፈነ. ጥቃቱ በአስተናጋጁ ያልተፈቀደ የአካባቢ ተጠቃሚም ሊፈጸም ይችላል። TIPC ን ለማንቃት የ tipc.ko kernel ሞጁሉን ማውረድ እና በኔትሊንክ ወይም በቲፒሲ መገልገያ በመጠቀም ማሰሪያውን ከአውታረ መረብ በይነገጽ ጋር ማዋቀር ያስፈልግዎታል።

ምንጭ: opennet.ru

አስተያየት ያክሉ