Remote Schwachstelle bei der Ëmsetzung vum TIPC Protokoll am Linux Kernel

Eng kritesch Schwachstelle (CVE-2021-43267) gouf an der Ëmsetzung vum TIPC (Transparent Inter-Prozes Communication) Netzwierkprotokoll identifizéiert, deen am Linux Kernel geliwwert gëtt, wat Iech erlaabt Äre Code mat Kernel Privilegien op afstand auszeféieren andeems Dir e speziell entwéckelt Netzwierk Paket. D'Gefor vum Problem gëtt ofgeschaaft duerch d'Tatsaach datt d'Attack explizit Aktivéierung vun der TIPC-Ënnerstëtzung am System erfuerdert (Luede a Konfiguratioun vum tipc.ko Kernelmodul), wat net als Standard an net spezialiséierte Linux Verdeelungen gemaach gëtt.

Den TIPC Protokoll gouf zënter Linux Kernel 3.19 ënnerstëtzt, awer de Code deen zu der Schwachstelle féiert war am Kernel 5.10 abegraff. D'Vulnerabilitéit gouf an de Kärelen 5.15.0, 5.10.77 a 5.14.16 fixéiert. De Problem erschéngt an ass nach net fixéiert an Debian 11, Ubuntu 21.04/21.10, SUSE (an der nach net verëffentlechter SLE15-SP4 Branche), RHEL (et ass nach net detailléiert ob déi vulnérabel Fix backportéiert gouf) a Fedora. De Kernel Update ass scho fir Arch Linux verëffentlecht ginn. Verdeelunge mat engem Kernel méi al wéi 5.10, wéi Debian 10 an Ubuntu 20.04, sinn net vum Problem betraff.

Den TIPC Protokoll gouf ursprénglech vum Ericsson entwéckelt, entwéckelt fir Inter-Prozess Kommunikatioun an engem Cluster ze organiséieren an ass haaptsächlech op Clusternoden aktivéiert. TIPC kann iwwer Ethernet oder UDP (Netzhafen 6118) funktionnéieren. Wann Dir iwwer Ethernet schafft, kann d'Attack aus dem lokalen Netzwierk duerchgefouert ginn, a wann Dir UDP benotzt, vum globalen Netz, wann den Hafen net vun enger Firewall ofgedeckt ass. Den Attack kann och vun engem onprivilegéierte lokale Benotzer vum Host duerchgefouert ginn. Fir TIPC z'aktivéieren, musst Dir den tipc.ko Kernel Modul eroflueden an d'Bindung un d'Netzwierkschnitt konfiguréieren mat Netlink oder dem tipc Utility.

D'Vulnerabilitéit manifestéiert sech an der tipc_crypto_key_rc Funktioun a gëtt verursaacht duerch de Mangel u korrekt Verifizéierung vun der Korrespondenz tëscht den Daten, déi am Header spezifizéiert sinn an der aktueller Gréisst vun den Donnéeën beim Parsing vu Pakete mam MSG_CRYPTO Typ, benotzt fir Verschlësselungsschlësselen vun aneren Noden ze kréien am Stärekoup fir den Zweck vun der spéider Entschlësselung vu Messagen, déi vun dësen Noden geschéckt ginn. D'Gréisst vun den Daten, déi an d'Erënnerung kopéiert sinn, gëtt berechent als den Ënnerscheed tëscht de Wäerter vun de Felder mat der Messagegréisst an der Headergréisst, awer ouni d'aktuell Gréisst vum Numm vum Verschlësselungsalgorithmus an den Inhalt vun der Schlëssel am Message iwwerdroen. Et gëtt ugeholl datt d'Gréisst vum Algorithmus Numm fixéiert ass, an e separaten Attribut mat der Gréisst gëtt zousätzlech fir de Schlëssel iwwerginn, an en Ugräifer kann e Wäert an dësem Attribut spezifizéieren, dee vum aktuellen ënnerscheet, wat zu der Schreiwen féiert Schwanz vum Message iwwer den zougewisenen Puffer. struct tipc_aead_key {char alg_name[TIPC_AEAD_ALG_NAME]; unsigned int keylen; /* an Bytes */ char Schlëssel[]; };

Remote Schwachstelle bei der Ëmsetzung vum TIPC Protokoll am Linux Kernel


Source: opennet.ru

Setzt e Commentaire