Linux միջուկի հեռավոր խոցելիություն, որն առաջանում է TIPC արձանագրությունն օգտագործելիս

В модуле ядра Linux, обеспечивающем работу сетевого протокола TIPC (Transparent Inter-process Communication), выявлена уязвимость (CVE-2022-0435), потенциально позволяющая выполнить свой код на уровне ядра через отправку специально оформленного сетевого пакета. Проблема затрагивает только системы с загруженным модулем ядра tipc.ko и настроенным стеком TIPC, который обычно используется в кластерах и по умолчанию не активирован в неспециализированных дистрибутивах Linux.

Отмечается, что при сборке ядра в режиме «CONFIG_FORTIFY_SRC=y» (применяется в RHEL), добавляющем дополнительные проверки границ в функцию memcpy(), эксплуатация ограничивается аварийной остановкой работы (ядро впадает в состояние panic). При выполнении без дополнительных проверок и при утечке сведений о канареечных метках, применяемых для защиты стека, проблема может быть использована для удалённого выполнения кода с правами ядра. Выявившие проблему исследователи заявляют, что техника эксплуатации тривиальна и будет раскрыта после повсеместного устранения уязвимости в дистрибутивах.

Уязвимость вызвана переполнением стека, происходящем при обработке пакетов, значение поля с числом узлов участников домена, в которых превышает 64. Для хранения параметров узлов в модуле tipc.ko используется фиксированный массив «u32 members[64]», но в процессе обработки указанного в пакете номера узла не выполняется проверка значения «member_cnt», что позволяет использовать значения больше 64 для контролируемой перезаписи данных в области памяти, следующей в стеке после структуры «dom_bef».

Приводящая к уязвимости ошибка была внесена 15 июня 2016 года и вошла в состав ядра Linux 4.8. Уязвимость устранена в выпусках ядра Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301. В ядрах большинства дистрибутивов проблема пока остаётся неисправленной: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

TIPC արձանագրությունն ի սկզբանե մշակվել է Ericsson-ի կողմից, որը նախատեսված է կլաստերի մեջ միջգործընթացային հաղորդակցություն կազմակերպելու համար և ակտիվանում է հիմնականում կլաստերային հանգույցների վրա: TIPC-ն կարող է գործել կամ Ethernet-ի կամ UDP-ի միջոցով (ցանցային նավահանգիստ 6118): Ethernet-ով աշխատելիս հարձակումը կարող է իրականացվել լոկալ ցանցից, իսկ UDP-ն օգտագործելիս՝ գլոբալ ցանցից, եթե նավահանգիստը ծածկված չէ firewall-ով։ Հարձակումը կարող է իրականացվել նաև հոսթի ոչ արտոնյալ տեղական օգտագործողի կողմից: TIPC-ն ակտիվացնելու համար դուք պետք է ներբեռնեք tipc.ko միջուկի մոդուլը և կարգավորեք կապը ցանցի ինտերֆեյսի հետ՝ օգտագործելով netlink կամ tipc կոմունալ ծրագիրը:

Source: opennet.ru

Добавить комментарий