لينڪس ڪنييل ۾ TIPC پروٽوڪول جي عمل ۾ ريموٽ نقصان

لينڪس ڪرنل ۾ فراهم ڪيل TIPC (شفاف انٽر-پروسيس ڪميونيڪيشن) نيٽ ورڪ پروٽوڪول جي نفاذ ۾ هڪ نازڪ ڪمزوري (CVE-2021-43267) جي نشاندهي ڪئي وئي آهي، جيڪا توهان کي اجازت ڏئي ٿي توهان جي ڪوڊ کي ريموٽ طور تي عمل ڪرڻ جي اجازت ڏئي ڪريل استحقاق سان موڪلڻ سان نيٽ ورڪ پيڪيٽ. مسئلي جو خطرو ان حقيقت سان گھٽجي ويو آهي ته حملي لاءِ سسٽم ۾ TIPC سپورٽ جي واضح چالو ڪرڻ جي ضرورت آهي (tipc.ko kernel ماڊل کي لوڊ ڪرڻ ۽ ترتيب ڏيڻ)، جيڪو غير مخصوص لينڪس ڊويزنن ۾ ڊفالٽ طور نه ڪيو ويو آهي.

TIPC پروٽوڪول کي سپورٽ ڪيو ويو آهي لينڪس ڪنييل 3.19 کان، پر ڪوڊ کي نقصان پهچائڻ جو سبب ڪنيل 5.10 ۾ شامل ڪيو ويو آهي. خطرن کي 5.15.0، 5.10.77 ۽ 5.14.16 ۾ مقرر ڪيو ويو آهي. مسئلو ظاهر ٿئي ٿو ۽ اڃا تائين مقرر نه ڪيو ويو آهي Debian 11، Ubuntu 21.04/21.10، SUSE (اڃا تائين جاري نه ٿيل SLE15-SP4 برانچ ۾)، RHEL (اڃا تائين تفصيلي نه آهي ته ڇا خطرناڪ حل کي واپس ڪيو ويو آهي) ۽ فيڊورا. ڪرنل اپڊيٽ اڳ ۾ ئي آرڪ لينڪس لاءِ جاري ڪئي وئي آهي. 5.10 کان پراڻي ڪنيل سان تقسيم، جهڙوڪ Debian 10 ۽ Ubuntu 20.04، مسئلي کان متاثر نه آهن.

TIPC پروٽوڪول اصل ۾ Ericsson پاران تيار ڪيو ويو، جيڪو هڪ ڪلستر ۾ انٽر-پروسيس ڪميونيڪيشن کي منظم ڪرڻ لاءِ ٺاهيو ويو آهي ۽ خاص طور تي ڪلسٽر نوڊس تي چالو ڪيو ويو آهي. TIPC يا ته Ethernet يا UDP (نيٽ ورڪ پورٽ 6118) تي ڪم ڪري سگھي ٿو. جڏهن Ethernet تي ڪم ڪري رهيا آهيو، حملو مقامي نيٽ ورڪ کان ٿي سگهي ٿو، ۽ UDP استعمال ڪندي، عالمي نيٽ ورڪ کان جيڪڏهن بندرگاهه فائر وال سان ڍڪيل نه آهي. حملي کي ميزبان جي غير امتيازي مقامي صارف طرفان پڻ ڪري سگهجي ٿو. TIPC کي چالو ڪرڻ لاءِ، توھان کي ڊائون لوڊ ڪرڻ جي ضرورت آھي tipc.ko ڪرنل ماڊل ۽ نيٽ ورڪ انٽرفيس کي بائنڊنگ کي ترتيب ڏيڻ جي ضرورت آھي netlink يا tipc يوٽيليٽي استعمال ڪندي.

ڪمزوري پاڻ کي tipc_crypto_key_rc فنڪشن ۾ ظاهر ٿئي ٿي ۽ هيڊر ۾ بيان ڪيل ڊيٽا ۽ ڊيٽا جي اصل سائيز جي وچ ۾ رابطي جي مناسب تصديق نه ٿيڻ جي ڪري ٿئي ٿي جڏهن MSG_CRYPTO قسم سان پيڪيٽس کي پارس ڪيو وڃي ٿو، ٻين نوڊس کان انڪرپشن ڪيز حاصل ڪرڻ لاءِ استعمال ڪيو ويندو آهي. انهن نوڊس مان موڪليل پيغامن جي بعد ۾ ڊسڪشن جي مقصد لاءِ ڪلستر ۾. ميموري ۾ ڪاپي ڪيل ڊيٽا جي ماپ کي حساب ڪيو ويندو آهي فيلڊ جي قدرن جي وچ ۾ فرق جي وچ ۾ پيغام جي سائيز ۽ هيڊر جي سائيز سان، پر انڪريشن الگورتھم جي نالي جي اصل سائيز ۽ مواد جي مواد کي حساب ۾ رکڻ کان سواء. پيغام ۾ منتقل ٿيل اهم. اهو فرض ڪيو ويو آهي ته الورورٿم جي نالي جي سائيز مقرر ڪئي وئي آهي، ۽ سائيز سان گڏ هڪ الڳ وصف پڻ اهم لاء منظور ڪيو ويو آهي، ۽ هڪ حملو ڪندڙ هن خاصيت ۾ هڪ قدر بيان ڪري سگهي ٿو جيڪو اصل کان مختلف آهي، جيڪو لکڻ جي طرف وٺي ويندو. مختص ٿيل بفر کان ٻاهر پيغام جو دم. struct tipc_aead_key { char alg_name[TIPC_AEAD_ALG_NAME]؛ unsigned int keylen؛ /* بائيٽ ۾ */ چار ڪي[]؛ }؛

لينڪس ڪنييل ۾ TIPC پروٽوڪول جي عمل ۾ ريموٽ نقصان


جو ذريعو: opennet.ru

تبصرو شامل ڪريو