د لینوکس کرنل کې لیرې زیانونه چې د TIPC پروتوکول کارولو په وخت کې پیښیږي

د لینکس کرنل انډول کې یو زیانمنونکي (CVE-2022-0435) پیژندل شوي چې د TIPC (د شفاف بین الافغاني اړیکو) شبکې پروتوکول عملیات یقیني کوي، په بالقوه توګه اجازه ورکوي چې کوډ د کرنل په کچه د ځانګړي ډیزاین شوي شبکې په لیږلو سره اجرا شي. کڅوړه مسله یوازې په سیسټمونو اغیزه کوي د tipc.ko کرنل ماډل بار شوي او د TIPC سټیک ترتیب شوي ، کوم چې معمولا په کلسترونو کې کارول کیږي او په غیر ځانګړي لینکس توزیعونو کې د ډیفالټ لخوا فعال ندي.

د یادونې وړ ده چې کله چې د "CONFIG_FORTIFY_SRC=y" حالت کې د کرنل جوړول (په RHEL کې کارول کیږي)، کوم چې د memcpy() فنکشن ته اضافي حدود چکونه اضافه کوي، عملیات په بیړني تمځای (د کرنل ویره) پورې محدود دي. که چیرې د اضافي چکونو پرته اعدام شي او که د سټیک ساتلو لپاره کارول شوي کانري ټاګونو په اړه معلومات لیک شوي وي ، ستونزه د کرنل حقونو سره د ریموټ کوډ اجرا کولو لپاره کارول کیدی شي. هغه څیړونکي چې ستونزه یې پیژندلې ادعا کوي چې د استخراج تخنیک لږ دی او په ویش کې د زیان مننې پراخه له منځه وړلو وروسته به افشا شي.

زیانمنتیا د سټیک اوور فلو له امله رامینځته کیږي چې د کڅوړو پروسس کولو پرمهال رامینځته کیږي ، د ساحې ارزښت د ډومین غړو نوډونو شمیر چې له 64 څخه ډیر وي. ]" کارول کیږي، مګر په پاکټ کې د مشخص شوي پروسس کولو په بهیر کې د نوډ شمیره د "member_cnt" ارزښت نه ګوري، کوم چې د 32 څخه ډیر ارزښتونو ته اجازه ورکوي چې د حافظې په ساحه کې د معلوماتو کنټرول شوي کنټرول لپاره وکارول شي. په سټیک کې د "dom_bef" جوړښت ته.

هغه بګ چې د زیانمننې لامل کیږي د جون په 15، 2016 کې معرفي شو او په لینکس 4.8 کرنل کې شامل شو. د لینوکس کرنل ریلیز 5.16.9، 5.15.23، 5.10.100، 5.4.179، 4.19.229، 4.14.266، او 4.9.301 کې زیانمننې په ګوته شوي. د ډیری توزیعونو په کرنلونو کې ستونزه لا حل شوې نه ده: RHEL، Debian، Ubuntu، SUSE، Fedora، Gentoo، Arch Linux.

د TIPC پروتوکول په اصل کې د ایرکسن لخوا رامینځته شوی و چې په کلستر کې د بین الافغاني اړیکو تنظیم کولو لپاره ډیزاین شوی او په عمده توګه په کلستر نوډونو کې فعال شوی. TIPC کولی شي په ایترنیټ یا UDP کې کار وکړي (د شبکې پورټ 6118). کله چې په ایترنیټ کې کار کوئ، برید د ځایی شبکې څخه ترسره کیدی شي، او کله چې د UDP کارول، د نړیوالې شبکې څخه که چیرې بندر د اور وژنې پوښښ نه وي. برید هم د کوربه د یو نامتو محلي کارونکي لخوا ترسره کیدی شي. د TIPC فعالولو لپاره، تاسو اړتیا لرئ د tipc.ko کرنل ماډل ډاونلوډ کړئ او د netlink یا tipc افادیت په کارولو سره د شبکې انٹرفیس ته پابند تنظیم کړئ.

سرچینه: opennet.ru

Add a comment