Gwendid o bell wrth weithredu'r protocol TIPC yn y cnewyllyn Linux

Mae bregusrwydd critigol (CVE-2021-43267) wedi'i nodi wrth weithredu'r protocol rhwydwaith TIPC (Cyfathrebu Rhyng-broses Tryloyw) a gyflenwir yn y cnewyllyn Linux, sy'n eich galluogi i weithredu'ch cod o bell gyda breintiau cnewyllyn trwy anfon a ddyluniwyd yn arbennig pecyn rhwydwaith. Mae perygl y broblem yn cael ei liniaru gan y ffaith bod yr ymosodiad yn gofyn am alluogi cefnogaeth TIPC yn benodol yn y system (llwytho a ffurfweddu'r modiwl cnewyllyn tipc.ko), nad yw'n cael ei wneud yn ddiofyn mewn dosbarthiadau Linux anarbenigol.

Mae'r protocol TIPC wedi'i gefnogi ers cnewyllyn Linux 3.19, ond roedd y cod sy'n arwain at y bregusrwydd wedi'i gynnwys yn y cnewyllyn 5.10. Mae'r bregusrwydd wedi'i osod mewn cnewyllyn 5.15.0, 5.10.77 a 5.14.16. Mae'r broblem yn ymddangos ac nid yw wedi'i datrys eto yn Debian 11, Ubuntu 21.04 / 21.10, SUSE (yn y gangen SLE15-SP4 nad yw wedi'i rhyddhau eto), RHEL (nid yw'n fanwl eto a yw'r atgyweiriad bregus wedi'i gefnogi) a Fedora. Mae'r diweddariad cnewyllyn eisoes wedi'i ryddhau ar gyfer Arch Linux. Nid yw'r broblem yn effeithio ar ddosbarthiadau Γ’ chnewyllyn sy'n hΕ·n na 5.10, fel Debian 10 a Ubuntu 20.04.

Datblygwyd y protocol TIPC yn wreiddiol gan Ericsson, a gynlluniwyd i drefnu cyfathrebu rhyng-broses mewn clwstwr ac fe'i gweithredir yn bennaf ar nodau clwstwr. Gall TIPC weithredu naill ai dros Ethernet neu CDU (porthladd rhwydwaith 6118). Wrth weithio dros Ethernet, gellir cynnal yr ymosodiad o'r rhwydwaith lleol, ac wrth ddefnyddio CDU, o'r rhwydwaith byd-eang os nad yw'r porthladd wedi'i orchuddio gan wal dΓ’n. Gall yr ymosodiad hefyd gael ei gynnal gan ddefnyddiwr lleol difreintiedig y gwesteiwr. I actifadu TIPC, mae angen i chi lawrlwytho'r modiwl cnewyllyn tipc.ko a ffurfweddu'r rhwymiad i'r rhyngwyneb rhwydwaith gan ddefnyddio netlink neu'r cyfleustodau tipc.

Mae'r bregusrwydd yn amlygu ei hun yn y swyddogaeth tipc_crypto_key_rc ac fe'i hachosir gan ddiffyg gwiriad cywir o'r ohebiaeth rhwng y data a nodir yn y pennawd a maint gwirioneddol y data wrth ddosrannu pecynnau gyda'r math MSG_CRYPTO, a ddefnyddir i gael allweddi amgryptio o nodau eraill yn y clwstwr at ddiben dadgryptio dilynol negeseuon a anfonwyd o'r nodau hyn. Cyfrifir maint y data a gopΓ―wyd i'r cof fel y gwahaniaeth rhwng gwerthoedd y meysydd gyda maint y neges a maint y pennawd, ond heb ystyried maint gwirioneddol enw'r algorithm amgryptio a chynnwys y allwedd a drosglwyddir yn y neges. Tybir bod maint yr enw algorithm yn sefydlog, a bod priodoledd ar wahΓ’n gyda'r maint yn cael ei basio hefyd ar gyfer yr allwedd, a gall ymosodwr nodi gwerth yn y nodwedd hon sy'n wahanol i'r un gwirioneddol, a fydd yn arwain at ysgrifennu'r cynffon y neges y tu hwnt i'r byffer a neilltuwyd. strwythur tipc_aead_key { torgoch alg_name[TIPC_AEAD_ALG_NAME]; heb ei arwyddo int keylen; /* mewn bytes */ allwedd torgoch[]; };

Gwendid o bell wrth weithredu'r protocol TIPC yn y cnewyllyn Linux


Ffynhonnell: opennet.ru

Ychwanegu sylw