vulnerabilitas remota in exsecutione protocolli TIPC in Linux kernel

vulnerabilitas critica (CVE-2021-43267) notata est in exsequenda TIPC (Transparent Inter-processus Communicationis) protocollum retis in nucleo Linux suppletum, quod permittit te penitus exsequi codicem tuum cum privilegiis nucleis mittendo specialiter destinatum. retis conleci. Periculum problematum mitigatur ex eo quod impetus postulat apertionem capacitatis TIPC subsidii in systematis (oneratione et figurans tipc.ko nuclei moduli), quod non fit per defaltam in distributionibus Linux non specificatis.

Protocollum TIPC ex Linux nucleo 3.19 confirmatum est, sed signum ad vulnerabilitatem in nucleo 5.10. vulnerabilitas in nucleis 5.15.0, 5.10.77 et 5.14.16. Problema apparet et nondum in Debian fixum 11, Ubuntu 21.04/21.10, SUSE (in ramo SLE15-SP4 nondum dimisso), REL (nondum explicatur utrum fixus vulnerabilis reducta sit) et Fedora. Renovatio nuclei iam pro Arch Linux dimissa est. Distributiones cum nucleo maior quam 5.10, ut Debian 10 et Ubuntu 20.04, problema non afficiuntur.

Protocollum TIPC ab Ericsson principio enucleatum est, ordinare inter processum communicationem in botro et maxime in nodis botri excitatur. TIPC operari potest super vel Aer vel UDP (portus network 6118). Cum super Ethernet laborat, oppugnatio e network locali ferri potest, et cum usura UDP, ex retis globalis, si portus murus non tegitur. Impetu etiam peragi potest ab inviolato loci usuario exercitus. Ad activate TIPC, debes tipc.ko nuclei moduli prehendere et configurare ligationem ad retis interfaciei utens netlink vel tipc utilitatem.

Vulnerabilitas se manifestat in functione tipc_crypto_key_rc et causatur ex defectu propriae verificationis correspondentiae inter notitias in capite defixas et in ipsa magnitudine notitiarum cum fasciculis parsing cum genere MSG_CRYPTO, encryption clavium e nodorum aliis obtinendis adhibita. in botro causa sequentium decryptionis nuntiorum ex his nodis missis. Magnitudo notitiarum in memoriam exscriptarum computatur ut differentia inter valores agrorum cum magnitudine nuntii ac magnitudine capitis, sed nulla ratione habita magnitudo nominis algorithmi encryptionis et contenta clavis in nuntio transmissa. Ponitur algorithm nomen fixum magnitudine, et attributum separatum cum magnitudine praeterea pro clavis transigitur, et oppugnator notare potest valorem in hoc attributo ab re differens, quai scribendo. cauda nuntia ultra quiddam partita. instrue tipc_aead_key {char alg_name[TIPC_AEAD_ALG_NAME]; unsigned int keylen; /* in bytes */ char key[]; };

vulnerabilitas remota in exsecutione protocolli TIPC in Linux kernel


Source: opennet.ru