Ny vulnerability lavitra ao amin'ny kernel Linux izay mitranga rehefa mampiasa ny protocol TIPC

Misy vulnerability (CVE-2022-0435) hita ao amin'ny module kernel Linux izay miantoka ny fampandehanana ny protocole tambajotra TIPC (Transparent Inter-process Communication), izay mety hamela ny code ho tanterahina amin'ny ambaratonga kernel amin'ny alΓ lan'ny fandefasana tambajotra namboarina manokana. fonosana. Ny olana dia tsy misy fiantraikany amin'ny rafitra afa-tsy amin'ny mody kernel tipc.ko fenoina sy ny stack TIPC namboarina, izay matetika ampiasaina amin'ny cluster ary tsy alefa amin'ny alΓ lan'ny default amin'ny fizarana Linux tsy manam-pahaizana manokana.

Marihina fa rehefa manangana kernel amin'ny fomba "CONFIG_FORTIFY_SRC=y" (ampiasaina amin'ny RHEL), izay manampy fisavana fetra fanampiny amin'ny fiasa memcpy(), dia voafetra amin'ny fiatoana maika (ny kernel panic) ny fandidiana. Raha vonoina tsy misy fisavana fanampiny ary raha miporitsaka ny fampahalalana momba ny marika canary ampiasaina hiarovana ny stack, dia azo trandrahana ny olana amin'ny famonoana kaody lavitra miaraka amin'ny zon'ny kernel. Ireo mpikaroka izay namaritra ny olana dia milaza fa ny teknika fitrandrahana dia tsy misy dikany ary hambara aorian'ny fanafoanana ny fahalemena amin'ny fizarana.

Ny vulnerability dia vokatry ny fihoaran'ny stack izay mitranga amin'ny fanodinana fonosana, ny sandan'ny saha misy ny isan'ny node mpikambana ao amin'ny domaine izay mihoatra ny 64. Mba hitahiry ny masontsivana node ao amin'ny module tipc.ko, filaharana raikitra β€œmpikambana u32[64]. ]” dia ampiasaina, fa amin'ny dingan'ny fanodinana ny voatondro ao amin'ny fonosana Ny laharan'ny node dia tsy manamarina ny sandan'ny "member_cnt", izay ahafahan'ny soatoavina mihoatra ny 64 ampiasaina amin'ny fanoratana ny angon-drakitra voafehy ao amin'ny faritra fitadidiana manaraka. mankany amin'ny rafitra "dom_bef" eo amin'ny stack.

Nampidirina tamin'ny 15 jona 2016 ny bug mitondra mankany amin'ny vulnerability ary nampidirina tao amin'ny kernel Linux 4.8. Ny vulnerability dia noresahana tamin'ny famoahana kernel Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, ary 4.9.301. Ao amin'ny kernel amin'ny ankamaroan'ny fizarana dia mbola tsy voavaha ny olana: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Ny protocole TIPC dia novolavolain'i Ericsson tany am-boalohany, natao handaminana ny fifandraisana eo amin'ny dingana amin'ny kluster ary ampiasaina indrindra amin'ny node cluster. Ny TIPC dia afaka miasa amin'ny Ethernet na UDP (serasera 6118). Rehefa miasa amin'ny Ethernet, ny fanafihana dia azo atao avy amin'ny tambajotra eo an-toerana, ary rehefa mampiasa UDP, avy amin'ny tambajotra manerantany raha tsy voarakotry ny firewall ny seranana. Ny fanafihana dia mety ho ataon'ny mpampiasa tsy manana tombontsoa eo an-toerana ny mpampiantrano. Mba hampavitrika ny TIPC dia mila misintona ny mody kernel tipc.ko ianao ary amboary ny famatorana amin'ny seha-pifandraisana amin'ny fampiasana netlink na ny utility tipc.

Source: opennet.ru

Add a comment