Fora vundebleco en la Linukso-kerno, kiu okazas dum uzado de la TIPC-protokolo

Vulnerabileco (CVE-2022-0435) estis identigita en la Linukso-kernmodulo kiu certigas la funkciadon de la TIPC (Travidebla Inter-proceza Komunikado) retprotokolo, eble permesante kodon esti efektivigita ĉe la kernnivelo sendante speciale dizajnitan reton. pako. La problemo nur influas sistemojn kun la tipc.ko-kernomodulo ŝarĝita kaj la TIPC-stako agordita, kiu estas kutime uzata en aretoj kaj ne estas ebligita defaŭlte ĉe ne-specialiĝintaj Linuksaj distribuoj.

Oni rimarkas, ke dum konstruado de la kerno en la "CONFIG_FORTIFY_SRC=y" reĝimo (uzata en RHEL), kiu aldonas kromajn limkontrolojn al la memcpy() funkcio, operacio estas limigita al krizhalto (la kerno panikiĝas). Se efektivigite sen aldonaj kontroloj kaj se informoj pri la kanariaj etikedoj uzataj por protekti la stakon estas likitaj, la problemo povas esti ekspluatata por fora koda ekzekuto kun kernaj rajtoj. La esploristoj, kiuj identigis la problemon, asertas, ke la ekspluata tekniko estas bagatela kaj estos malkaŝita post la disvastigita elimino de la vundebleco en distribuoj.

La vundebleco estas kaŭzita de staka superfluo, kiu okazas dum prilaborado de pakoj, la valoro de la kampo kun la nombro da domajno-membronodoj en kiu superas 64. Por stoki nodo-parametrojn en la modulo tipc.ko, fiksita tabelo "u32-membroj[64". ]” estas uzata, sed en la procezo de prilaborado de la specifita en la pako La noda nombro ne kontrolas la valoron de "member_cnt", kio permesas al valoroj pli grandaj ol 64 esti uzataj por kontrolita anstataŭigo de datumoj en la memora areo sekva. al la "dom_bef" strukturo sur la stako.

La cimo kondukanta al la vundebleco estis lanĉita la 15-an de junio 2016 kaj estis inkludita en la Linukso 4.8-kerno. La vundebleco estis traktita en Linukso-kernaj eldonoj 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, kaj 4.9.301. En la kernoj de plej multaj distribuoj la problemo restas nefiksita: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

La TIPC-protokolo estis origine evoluigita fare de Ericsson, dizajnita por organizi inter-procezan komunikadon en areto kaj estas aktivigita plejparte sur aretnodoj. TIPC povas funkcii per Eterreto aŭ UDP (reta haveno 6118). Kiam vi laboras super Ethernet, la atako povas esti farita de la loka reto, kaj kiam vi uzas UDP, de la tutmonda reto se la haveno ne estas kovrita de fajroŝirmilo. La atako ankaŭ povas esti farita de senprivilegia loka uzanto de la gastiganto. Por aktivigi TIPC, vi devas elŝuti la tipc.ko-kernan modulon kaj agordi la ligon al la reto-interfaco per netlink aŭ la tipc-ilaĵo.

fonto: opennet.ru

Aldoni komenton