TIPC ಪ್ರೋಟೋಕಾಲ್ ಬಳಸುವಾಗ ಸಂಭವಿಸುವ Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ದುರ್ಬಲತೆ

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-0435) ಗುರುತಿಸಲಾಗಿದೆ ಅದು TIPC (ಪಾರದರ್ಶಕ ಇಂಟರ್-ಪ್ರೊಸೆಸ್ ಕಮ್ಯುನಿಕೇಷನ್) ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ಕಳುಹಿಸುವ ಮೂಲಕ ಕೋಡ್ ಅನ್ನು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪ್ಯಾಕೆಟ್. ಸಮಸ್ಯೆಯು tipc.ko ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಲೋಡ್ ಆಗಿರುವ ಮತ್ತು TIPC ಸ್ಟಾಕ್ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಸಿಸ್ಟಂಗಳ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕ್ಲಸ್ಟರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಶೇಷವಲ್ಲದ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ.

"CONFIG_FORTIFY_SRC=y" ಮೋಡ್‌ನಲ್ಲಿ ಕರ್ನಲ್ ಅನ್ನು ನಿರ್ಮಿಸುವಾಗ (RHEL ನಲ್ಲಿ ಬಳಸಲಾಗಿದೆ), ಇದು memcpy() ಕಾರ್ಯಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಪರಿಮಿತಿಗಳ ಪರಿಶೀಲನೆಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ, ಕಾರ್ಯಾಚರಣೆಯು ತುರ್ತು ನಿಲುಗಡೆಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ (ಕರ್ನಲ್ ಪ್ಯಾನಿಕ್‌ಗಳು). ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಗಳಿಲ್ಲದೆ ಕಾರ್ಯಗತಗೊಳಿಸಿದರೆ ಮತ್ತು ಸ್ಟಾಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಬಳಸುವ ಕ್ಯಾನರಿ ಟ್ಯಾಗ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಸೋರಿಕೆಯಾದಲ್ಲಿ, ಕರ್ನಲ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗಾಗಿ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಶೋಷಣೆ ತಂತ್ರವು ಕ್ಷುಲ್ಲಕವಾಗಿದೆ ಮತ್ತು ವಿತರಣೆಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ವ್ಯಾಪಕವಾಗಿ ತೆಗೆದುಹಾಕುವ ನಂತರ ಬಹಿರಂಗಪಡಿಸಲಾಗುವುದು ಎಂದು ಹೇಳಿಕೊಳ್ಳುತ್ತಾರೆ.

ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಸಂಭವಿಸುವ ಸ್ಟಾಕ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ದುರ್ಬಲತೆಯು ಉಂಟಾಗುತ್ತದೆ, ಡೊಮೇನ್ ಸದಸ್ಯ ನೋಡ್‌ಗಳ ಸಂಖ್ಯೆಯು 64 ಅನ್ನು ಮೀರುವ ಕ್ಷೇತ್ರದ ಮೌಲ್ಯ. tipc.ko ಮಾಡ್ಯೂಲ್‌ನಲ್ಲಿ ನೋಡ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು, ಸ್ಥಿರ ಶ್ರೇಣಿ “u32 ಸದಸ್ಯರು[64 ]” ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರಕ್ರಿಯೆಯ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ನೋಡ್ ಸಂಖ್ಯೆಯು "member_cnt" ಮೌಲ್ಯವನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ, ಇದು 64 ಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಮೌಲ್ಯಗಳನ್ನು ಮುಂದಿನ ಮೆಮೊರಿ ಪ್ರದೇಶದಲ್ಲಿ ಡೇಟಾದ ನಿಯಂತ್ರಿತ ಓವರ್‌ರೈಟಿಂಗ್‌ಗೆ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ ಸ್ಟಾಕ್‌ನಲ್ಲಿರುವ "dom_bef" ರಚನೆಗೆ.

ದುರ್ಬಲತೆಗೆ ಕಾರಣವಾಗುವ ದೋಷವನ್ನು ಜೂನ್ 15, 2016 ರಂದು ಪರಿಚಯಿಸಲಾಯಿತು ಮತ್ತು Linux 4.8 ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ. ದುರ್ಬಲತೆಯನ್ನು Linux ಕರ್ನಲ್ ಬಿಡುಗಡೆಗಳು 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, ಮತ್ತು 4.9.301 ನಲ್ಲಿ ತಿಳಿಸಲಾಗಿದೆ. ಹೆಚ್ಚಿನ ವಿತರಣೆಗಳ ಕರ್ನಲ್‌ಗಳಲ್ಲಿ ಸಮಸ್ಯೆಯು ಸ್ಥಿರವಾಗಿಲ್ಲ: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

TIPC ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಮೂಲತಃ ಎರಿಕ್ಸನ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಕ್ಲಸ್ಟರ್‌ನಲ್ಲಿ ಅಂತರ್-ಪ್ರಕ್ರಿಯೆ ಸಂವಹನವನ್ನು ಸಂಘಟಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಮುಖ್ಯವಾಗಿ ಕ್ಲಸ್ಟರ್ ನೋಡ್‌ಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. TIPC ಎತರ್ನೆಟ್ ಅಥವಾ UDP (ನೆಟ್‌ವರ್ಕ್ ಪೋರ್ಟ್ 6118) ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು. ಈಥರ್ನೆಟ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ, ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ಮತ್ತು UDP ಅನ್ನು ಬಳಸುವಾಗ, ಪೋರ್ಟ್ ಅನ್ನು ಫೈರ್ವಾಲ್ನಿಂದ ಮುಚ್ಚದಿದ್ದರೆ ಜಾಗತಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು. ದಾಳಿಯನ್ನು ಹೋಸ್ಟ್‌ನ ಸವಲತ್ತು ಇಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಂದ ಕೂಡ ನಡೆಸಬಹುದು. TIPC ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು tipc.ko ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ನೆಟ್‌ಲಿಂಕ್ ಅಥವಾ ಟಿಪಿಸಿ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಬೈಂಡಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ