Kerentanan remot ing kernel Linux sing kedadeyan nalika nggunakake protokol TIPC

Kerentanan (CVE-2022-0435) wis diidentifikasi ing modul kernel Linux sing njamin operasi protokol jaringan TIPC (Transparent Inter-Process Communication), sing bisa ngidini kode dieksekusi ing tingkat kernel kanthi ngirim jaringan sing dirancang khusus. paket. Jeksa Agung bisa ngetokake mung mengaruhi sistem karo modul kernel tipc.ko dimuat lan tumpukan TIPC diatur, kang biasane digunakake ing kluster lan ora diaktifake minangka standar ing distribusi Linux non-khusus.

Kacathet yen nalika mbangun kernel ing mode "CONFIG_FORTIFY_SRC = y" (digunakake ing RHEL), sing nambah mriksa wates tambahan kanggo fungsi memcpy (), operasi diwatesi kanggo mandeg darurat (panik kernel). Yen dieksekusi tanpa mriksa tambahan lan yen informasi babagan tag kenari sing digunakake kanggo nglindhungi tumpukan bocor, masalah kasebut bisa dimanfaatake kanggo eksekusi kode remot kanthi hak kernel. Peneliti sing ngenali masalah kasebut ngaku yen teknik eksploitasi iku ora pati penting lan bakal diungkapake sawise ngilangi kerentanan sing nyebar ing distribusi.

Kerentanan kasebut disebabake tumpukan tumpukan sing kedadeyan nalika ngolah paket, nilai lapangan kanthi jumlah kelenjar anggota domain sing ngluwihi 64. Kanggo nyimpen parameter simpul ing modul tipc.ko, susunan tetep "anggota u32 [64]. ]” digunakake, nanging ing proses pangolahan sing ditemtokake ing paket Nomer simpul ora mriksa nilai "member_cnt", sing ngidini nilai luwih saka 64 digunakake kanggo kontrol overwriting data ing area memori sabanjure. menyang struktur "dom_bef" ing tumpukan.

Bug sing nyebabake kerentanan kasebut dikenalake ing Juni 15, 2016 lan kalebu ing kernel Linux 4.8. Kerentanan kasebut ditangani ing rilis kernel Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, lan 4.9.301. Ing kernel paling distribusi masalah tetep ora ditanggulangi: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Protokol TIPC wiwitane dikembangake dening Ericsson, dirancang kanggo ngatur komunikasi antar-proses ing kluster lan diaktifake utamane ing node kluster. TIPC bisa operate liwat Ethernet utawa UDP (port jaringan 6118). Nalika nggarap Ethernet, serangan bisa ditindakake saka jaringan lokal, lan nalika nggunakake UDP, saka jaringan global yen port ora ditutupi firewall. Serangan uga bisa ditindakake dening pangguna lokal sing ora duwe hak istimewa saka host. Kanggo ngaktifake TIPC, sampeyan kudu ngundhuh modul kernel tipc.ko lan ngatur ikatan menyang antarmuka jaringan nggunakake netlink utawa sarana tipc.

Source: opennet.ru

Add a comment