Urrutiko ahultasuna Linux nukleoan TIPC protokoloa ezartzean

Ahultasun kritiko bat (CVE-2021-43267) identifikatu da Linux nukleoan hornitutako TIPC (Transparent Inter-process Communication) sare-protokoloaren ezarpenean, zeinak zure kodea urrunetik exekutatzeko kernel pribilegioekin, bereziki diseinatutako bat bidaliz. sare paketea. Arazoaren arriskua arintzen da erasoak sisteman TIPC euskarriaren gaikuntza esplizitua eskatzen duelako (tipc.ko kernel modulua kargatzea eta konfiguratzea), Linux banaketa ez-espezializatuetan lehenespenez egiten ez dena.

TIPC protokoloa Linux nukleoa 3.19az geroztik onartzen da, baina ahultasuna eragiten duen kodea 5.10 nukleoan sartu zen. Ahultasuna 5.15.0, 5.10.77 eta 5.14.16 nukleoetan konpondu da. Arazoa agertzen da eta oraindik ez da konpondu Debian 11, Ubuntu 21.04/21.10, SUSE (oraindik kaleratu ez den SLE15-SP4 adarrean), RHEL (oraindik ez da zehaztu zaurgarria konponketa atzera eraman den) eta Fedoran. Nukleoaren eguneratzea dagoeneko kaleratu da Arch Linux-erako. 5.10 baino zaharragoa den nukleoa duten banaketak, hala nola Debian 10 eta Ubuntu 20.04, ez dira arazoaren eraginpean.

TIPC protokoloa Ericssonek garatu zuen jatorriz, prozesuen arteko komunikazioa kluster batean antolatzeko diseinatua eta kluster-nodoetan aktibatzen da nagusiki. TIPC Ethernet edo UDP bidez (sareko ataka 6118) funtziona dezake. Ethernet bidez lan egitean, sare lokaletik egin daiteke erasoa, eta UDP erabiltzean, sare globaletik, ataka suebaki batek estalita ez badu. Erasoa ostalariaren tokiko erabiltzaile pribilegiorik gabeko batek ere egin dezake. TIPC aktibatzeko, tipc.ko kernel modulua deskargatu eta sareko interfazearen lotura konfiguratu behar duzu netlink edo tipc utilitatea erabiliz.

Ahultasuna tipc_crypto_key_rc funtzioan agertzen da eta goiburuan zehaztutako datuen eta datuen benetako tamainaren arteko korrespondentzia ezaren egiaztapen egokiak eragiten du MSG_CRYPTO motako paketeak analizatzean, beste nodo batzuetatik enkriptatzeko gakoak lortzeko erabiltzen direnak. klusterrean, nodo horietatik bidalitako mezuak gero deszifratzeko helburuarekin. Memorian kopiatutako datuen tamaina mezuaren tamainaren eta goiburuaren tamaina duten eremuen balioen arteko diferentzia gisa kalkulatzen da, baina enkriptazio-algoritmoaren izenaren benetako tamaina eta edukia kontuan hartu gabe. mezuan transmititutako gakoa. Algoritmoaren izenaren tamaina finkoa dela suposatzen da, eta tamaina duen atributu bereizi bat gainditzen zaio gakoari, eta erasotzaileak balio bat zehaztu dezake atributu honetan benetakoaren desberdina den, eta horrek idaztera eramango du. esleitutako bufferetik haratago mezuaren buztana. struct tipc_aead_key { char alg_name[TIPC_AEAD_ALG_NAME]; unsigned int keylen; /* bytetan */ char tekla[]; };

Urrutiko ahultasuna Linux nukleoan TIPC protokoloa ezartzean


Iturria: opennet.ru

Gehitu iruzkin berria