Gwendid o bell yn y cnewyllyn Linux sy'n digwydd wrth ddefnyddio'r protocol TIPC

Mae bregusrwydd (CVE-2022-0435) wedi'i nodi yn y modiwl cnewyllyn Linux sy'n sicrhau gweithrediad protocol rhwydwaith TIPC (Cyfathrebu Rhyng-broses Tryloyw), a allai ganiatáu i god gael ei weithredu ar lefel y cnewyllyn trwy anfon rhwydwaith a ddyluniwyd yn arbennig paced. Mae'r mater ond yn effeithio ar systemau gyda'r modiwl cnewyllyn tipc.ko wedi'i lwytho a'r pentwr TIPC wedi'i ffurfweddu, a ddefnyddir yn nodweddiadol mewn clystyrau ac nad yw'n cael ei alluogi yn ddiofyn ar ddosbarthiadau Linux anarbenigol.

Wrth adeiladu'r cnewyllyn yn y modd "CONFIG_FORTIFY_SRC=y" (a ddefnyddir yn RHEL), sy'n ychwanegu gwiriadau terfynau ychwanegol i'r swyddogaeth memcpy(), mae gweithrediad wedi'i gyfyngu i stop brys (panics cnewyllyn). Os caiff ei weithredu heb wiriadau ychwanegol ac os bydd gwybodaeth am y tagiau caneri a ddefnyddir i amddiffyn y pentwr yn cael ei ollwng, gellir manteisio ar y broblem ar gyfer gweithredu cod o bell gyda hawliau cnewyllyn. Mae'r ymchwilwyr a nododd y broblem yn honni bod y dechneg ecsbloetio yn ddibwys ac y bydd yn cael ei datgelu ar ôl dileu'n eang y bregusrwydd mewn dosbarthiadau.

Mae'r bregusrwydd yn cael ei achosi gan orlif pentwr sy'n digwydd wrth brosesu pecynnau, gwerth y cae gyda nifer y nodau aelod parth sy'n fwy na 64. I storio paramedrau nodau yn y modiwl tipc.ko, arae sefydlog “u32 members[64 ]” yn cael ei ddefnyddio, ond yn y broses o brosesu'r hyn a nodir yn y pecyn Nid yw'r rhif nod yn gwirio gwerth "member_cnt", sy'n caniatáu i werthoedd sy'n fwy na 64 gael eu defnyddio ar gyfer trosysgrifo data dan reolaeth yn yr ardal cof nesaf i'r strwythur "dom_bef" ar y pentwr.

Cyflwynwyd y nam a arweiniodd at y bregusrwydd ar Fehefin 15, 2016 ac fe'i cynhwyswyd yn y cnewyllyn Linux 4.8. Rhoddwyd sylw i'r bregusrwydd mewn datganiadau cnewyllyn Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, a 4.9.301. Yng nghnewyllyn y rhan fwyaf o ddosbarthiadau mae'r broblem yn parhau i fod yn ansefydlog: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Datblygwyd y protocol TIPC yn wreiddiol gan Ericsson, a gynlluniwyd i drefnu cyfathrebu rhyng-broses mewn clwstwr ac fe'i gweithredir yn bennaf ar nodau clwstwr. Gall TIPC weithredu naill ai dros Ethernet neu CDU (porthladd rhwydwaith 6118). Wrth weithio dros Ethernet, gellir cynnal yr ymosodiad o'r rhwydwaith lleol, ac wrth ddefnyddio CDU, o'r rhwydwaith byd-eang os nad yw'r porthladd wedi'i orchuddio gan wal dân. Gall yr ymosodiad hefyd gael ei gynnal gan ddefnyddiwr lleol difreintiedig y gwesteiwr. I actifadu TIPC, mae angen i chi lawrlwytho'r modiwl cnewyllyn tipc.ko a ffurfweddu'r rhwymiad i'r rhyngwyneb rhwydwaith gan ddefnyddio netlink neu'r cyfleustodau tipc.

Ffynhonnell: opennet.ru

Ychwanegu sylw