Ang layo nga kahuyang sa Linux kernel nga mahitabo kung gamiton ang TIPC protocol

Usa ka kahuyang (CVE-2022-0435) ang giila sa Linux kernel module nga nagsiguro sa operasyon sa TIPC (Transparent Inter-process Communication) network protocol, nga posibleng magtugot sa code nga ipatuman sa kernel level pinaagi sa pagpadala sa usa ka espesyal nga gidisenyo nga network. pakete. Ang isyu makaapekto lamang sa mga sistema nga ang tipc.ko kernel module nga gikarga ug ang TIPC stack nga gi-configure, nga kasagarang gigamit sa mga cluster ug dili gipagana pinaagi sa default sa dili espesyal nga mga distribusyon sa Linux.

Namatikdan nga kung ang pagtukod sa kernel sa "CONFIG_FORTIFY_SRC=y" mode (gigamit sa RHEL), nga nagdugang dugang nga mga pagsusi sa utlanan sa memcpy() function, ang operasyon limitado sa usa ka emergency nga paghunong (ang kernel panic). Kung gipatuman nga wala’y dugang nga pagsusi ug kung ang kasayuran bahin sa mga tag sa canary nga gigamit sa pagpanalipod sa stack na-leak, ang problema mahimong mapahimuslan alang sa remote code execution nga adunay mga katungod sa kernel. Ang mga tigdukiduki nga nakaila sa problema nag-angkon nga ang pamaagi sa pagpahimulos gamay ra ug ibutyag pagkahuman sa kaylap nga pagwagtang sa pagkahuyang sa mga pag-apod-apod.

Ang kahuyang kay tungod sa usa ka stack overflow nga mahitabo sa diha nga ang pagproseso sa mga packet, ang bili sa field nga adunay gidaghanon sa domain member nodes diin molapas sa 64. Sa pagtipig sa mga parameter sa node sa tipc.ko module, usa ka fixed array β€œu32 members[64] ]” gigamit, apan sa proseso sa pagproseso sa gipiho sa pakete Ang numero sa node wala magsusi sa kantidad sa "member_cnt", nga nagtugot sa mga kantidad nga labaw pa sa 64 nga gamiton alang sa kontrolado nga pag-overwriting sa datos sa lugar sa panumduman sunod sa "dom_bef" nga istruktura sa stack.

Ang bug nga nagdala sa pagkahuyang gipaila kaniadtong Hunyo 15, 2016 ug gilakip sa Linux 4.8 kernel. Ang kahuyang gitumong sa Linux kernel releases 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, ug 4.9.301. Sa mga kernel sa kadaghanan nga mga pag-apod-apod ang problema nagpabilin nga wala masulbad: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Ang protocol sa TIPC orihinal nga gimugna ni Ericsson, gidesinyo sa pag-organisar sa inter-process nga komunikasyon sa usa ka cluster ug gi-aktibo sa panguna sa mga cluster node. Ang TIPC mahimong molihok sa Ethernet o UDP (network port 6118). Kung nagtrabaho sa Ethernet, ang pag-atake mahimong himuon gikan sa lokal nga network, ug kung gigamit ang UDP, gikan sa global nga network kung ang pantalan wala masakop sa usa ka firewall. Ang pag-atake mahimo usab nga himuon sa usa ka dili pribilihiyo nga lokal nga tiggamit sa host. Aron ma-aktibo ang TIPC, kinahanglan nimo nga i-download ang tipc.ko kernel module ug i-configure ang pagbugkos sa interface sa network gamit ang netlink o ang tipc utility.

Source: opennet.ru

Idugang sa usa ka comment