Fjarlæg veikleiki í Linux kjarnanum sem á sér stað þegar TIPC samskiptareglur eru notaðar

Varnarleysi (CVE-2022-0435) hefur verið greint í Linux kjarnaeiningunni sem tryggir virkni TIPC (Transparent Inter-process Communication) netsamskiptareglur, sem hugsanlega gerir kleift að keyra kóða á kjarnastigi með því að senda sérhannað netkerfi pakki. Málið hefur aðeins áhrif á kerfi þar sem tipc.ko kjarnaeiningin er hlaðin og TIPC staflan stilltur, sem er venjulega notaður í klösum og er ekki sjálfgefið virkt á ósérhæfðum Linux dreifingum.

Það er tekið fram að þegar kjarninn er byggður í "CONFIG_FORTIFY_SRC=y" ham (notað í RHEL), sem bætir viðbótarmarkaprófum við memcpy() aðgerðina, þá takmarkast aðgerðin við neyðarstöðvun (kjarnan skelfur). Ef það er keyrt án frekari athugana og ef upplýsingar um kanarímerkin sem notuð eru til að vernda stafla leka, er hægt að nýta vandamálið til að keyra fjarkóða með kjarnaréttindum. Rannsakendur sem greindu vandamálið halda því fram að hagnýtingartæknin sé léttvæg og verði opinberuð eftir að varnarleysi í dreifingum hefur verið útrýmt.

Varnarleysið stafar af staflaflæði sem á sér stað við vinnslu pakka, gildi reitsins með fjölda meðlima lénshnúta þar sem er yfir 64. Til að geyma hnútbreytur í tipc.ko einingunni er fast fylki „u32 meðlimir[64] ]” er notað, en í því ferli að vinna úr því sem tilgreint er í pakkanum. Hnútanúmerið athugar ekki gildi „member_cnt“, sem gerir kleift að nota gildi hærri en 64 til að stýra yfirskrift á gögnum á minnissvæðinu næst. að "dom_bef" uppbyggingunni á staflanum.

Villan sem leiddi til varnarleysisins var kynnt 15. júní 2016 og var innifalin í Linux 4.8 kjarnanum. Tekið var á veikleikanum í Linux kjarna útgáfum 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 og 4.9.301. Í kjarna flestra dreifinga er vandamálið óleyst: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

TIPC samskiptareglan var upphaflega þróuð af Ericsson, hönnuð til að skipuleggja samskipti milli ferla í klasa og er aðallega virkjuð á klasahnútum. TIPC getur starfað yfir annað hvort Ethernet eða UDP (nettengi 6118). Þegar unnið er yfir Ethernet er hægt að framkvæma árásina frá staðarnetinu og þegar UDP er notað, frá alheimsnetinu ef gáttin er ekki þakin eldvegg. Árásin getur einnig verið framkvæmd af óforréttlátum staðbundnum notanda hýsilsins. Til að virkja TIPC þarftu að hlaða niður tipc.ko kjarnaeiningunni og stilla bindinguna við netviðmótið með því að nota netlink eða tipc tólið.

Heimild: opennet.ru

Bæta við athugasemd