Zehfbûna dûr a di kernel Linux de ku dema ku protokola TIPC bikar tîne pêk tê

В модуле ядра Linux, обеспечивающем работу сетевого протокола TIPC (Transparent Inter-process Communication), выявлена уязвимость (CVE-2022-0435), потенциально позволяющая выполнить свой код на уровне ядра через отправку специально оформленного сетевого пакета. Проблема затрагивает только системы с загруженным модулем ядра tipc.ko и настроенным стеком TIPC, который обычно используется в кластерах и по умолчанию не активирован в неспециализированных дистрибутивах Linux.

Отмечается, что при сборке ядра в режиме «CONFIG_FORTIFY_SRC=y» (применяется в RHEL), добавляющем дополнительные проверки границ в функцию memcpy(), эксплуатация ограничивается аварийной остановкой работы (ядро впадает в состояние panic). При выполнении без дополнительных проверок и при утечке сведений о канареечных метках, применяемых для защиты стека, проблема может быть использована для удалённого выполнения кода с правами ядра. Выявившие проблему исследователи заявляют, что техника эксплуатации тривиальна и будет раскрыта после повсеместного устранения уязвимости в дистрибутивах.

Уязвимость вызвана переполнением стека, происходящем при обработке пакетов, значение поля с числом узлов участников домена, в которых превышает 64. Для хранения параметров узлов в модуле tipc.ko используется фиксированный массив «u32 members[64]», но в процессе обработки указанного в пакете номера узла не выполняется проверка значения «member_cnt», что позволяет использовать значения больше 64 для контролируемой перезаписи данных в области памяти, следующей в стеке после структуры «dom_bef».

Приводящая к уязвимости ошибка была внесена 15 июня 2016 года и вошла в состав ядра Linux 4.8. Уязвимость устранена в выпусках ядра Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301. В ядрах большинства дистрибутивов проблема пока остаётся неисправленной: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Protokola TIPC bi eslê xwe ji hêla Ericsson ve hatî pêşve xistin, ku ji bo organîzekirina ragihandina nav-pêvajoyê di komekê de hatî çêkirin û bi giranî li ser girêkên komê tê çalak kirin. TIPC dikare li ser Ethernet an UDP (porta torê 6118) bixebite. Dema ku li ser Ethernetê dixebitin, êrîş dikare ji tora herêmî, û dema ku UDP bikar tînin, ji tora gerdûnî were kirin heke port ji hêla dîwarê agir ve neyê girtin. Êrîş dikare ji hêla bikarhênerek herêmî ya bêdestûr a mêvandar ve jî were kirin. Ji bo çalakkirina TIPC-ê, hûn hewce ne ku modula kernelê tipc.ko dakêşin û bi karanîna netlink an bi karanîna tipc ve girêdana bi navgîniya torê ve mîheng bikin.

Source: opennet.ru

Add a comment