لينڪس ڪنييل ۾ ريموٽ ڪمزوري جيڪا ٿئي ٿي جڏهن TIPC پروٽوڪول استعمال ڪندي

لينڪس ڪنيل ماڊل ۾ هڪ ڪمزوري (CVE-2022-0435) جي نشاندهي ڪئي وئي آهي جيڪا TIPC (شفاف انٽر پروسيس ڪميونيڪيشن) نيٽ ورڪ پروٽوڪول جي آپريشن کي يقيني بڻائي ٿي، خاص طور تي ٺهيل نيٽ ورڪ موڪلڻ سان ڪرنل سطح تي ڪوڊ کي ممڪن طور تي عمل ڪرڻ جي اجازت ڏئي ٿو. پيڪيٽ. مسئلو صرف سسٽم تي اثر انداز ٿئي ٿو tipc.ko ڪرنل ماڊل لوڊ ٿيل ۽ TIPC اسٽيڪ ترتيب سان، جيڪو عام طور تي ڪلسٽرز ۾ استعمال ٿيندو آهي ۽ غير مخصوص لينڪس ڊسٽريبيوشن تي ڊفالٽ طور تي فعال ناهي.

اهو نوٽ ڪيو وڃي ٿو ته جڏهن ڪرنل کي "CONFIG_FORTIFY_SRC=y" موڊ (RHEL ۾ استعمال ڪيو ويو) ۾ ٺاهيو وڃي ٿو، جيڪو memcpy() فنڪشن ۾ اضافي حدون چيڪ شامل ڪري ٿو، آپريشن صرف ايمرجنسي اسٽاپ تائين محدود آهي (ڪرنل پينڪس). جيڪڏهن اضافي چيڪن کان سواءِ عمل ڪيو وڃي ۽ جيڪڏهن اسٽيڪ کي بچائڻ لاءِ استعمال ٿيندڙ ڪينري ٽيگ بابت معلومات لڪي وڃي ٿي، ته مسئلو ريموٽ ڪوڊ جي عمل لاءِ ڪارنيل حقن سان استعمال ڪري سگهجي ٿو. محقق جيڪي مسئلي جي نشاندهي ڪن ٿا دعويٰ ڪن ٿا ته استحصالي ٽيڪنڪ غير معمولي آهي ۽ ان کي ظاهر ڪيو ويندو تقسيم ۾ نقصان جي وسيع خاتمي کان پوءِ.

ڪمزوري هڪ اسٽيڪ اوور فلو جي ڪري پيدا ٿئي ٿي جيڪا تڏهن ٿيندي آهي جڏهن پيڪيٽس جي پروسيسنگ ڪئي ويندي آهي، فيلڊ جي قيمت جنهن ۾ ڊومين ميمبر نوڊس جو تعداد 64 کان وڌيڪ آهي. tipc.ko ماڊل ۾ نوڊ پيرا ميٽرز کي ذخيرو ڪرڻ لاءِ، هڪ مقرر ڪيل صف “u32 ميمبر[64 ]" استعمال ڪيو ويندو آهي، پر پروسيسنگ جي عمل ۾ پيڪيٽ ۾ بيان ڪيل نوڊ نمبر "member_cnt" جي قيمت کي چيڪ نه ڪندو آهي، جيڪو 64 کان وڌيڪ قدرن کي استعمال ڪرڻ جي اجازت ڏئي ٿو ميموري واري علائقي ۾ ڊيٽا جي ڪنٽرول اوور رائٽنگ لاءِ اسٽيڪ تي "dom_bef" ساخت ڏانهن.

خرابي جي اڳواڻي ۾ 15 جون 2016 تي متعارف ڪرايو ويو ۽ لينڪس 4.8 ڪنيل ۾ شامل ڪيو ويو. لينڪس ڪنيل رليز 5.16.9، 5.15.23، 5.10.100، 5.4.179، 4.19.229، 4.14.266، ۽ 4.9.301 ۾ خطري کي حل ڪيو ويو. اڪثر تقسيم جي ڪنلن ۾ مسئلو اڻڄاتل رهي ٿو: RHEL، Debian، Ubuntu، SUSE، Fedora، Gentoo، Arch Linux.

TIPC پروٽوڪول اصل ۾ Ericsson پاران تيار ڪيو ويو، جيڪو هڪ ڪلستر ۾ انٽر-پروسيس ڪميونيڪيشن کي منظم ڪرڻ لاءِ ٺاهيو ويو آهي ۽ خاص طور تي ڪلسٽر نوڊس تي چالو ڪيو ويو آهي. TIPC يا ته Ethernet يا UDP (نيٽ ورڪ پورٽ 6118) تي ڪم ڪري سگھي ٿو. جڏهن Ethernet تي ڪم ڪري رهيا آهيو، حملو مقامي نيٽ ورڪ کان ٿي سگهي ٿو، ۽ UDP استعمال ڪندي، عالمي نيٽ ورڪ کان جيڪڏهن بندرگاهه فائر وال سان ڍڪيل نه آهي. حملي کي ميزبان جي غير امتيازي مقامي صارف طرفان پڻ ڪري سگهجي ٿو. TIPC کي چالو ڪرڻ لاءِ، توھان کي ڊائون لوڊ ڪرڻ جي ضرورت آھي tipc.ko ڪرنل ماڊل ۽ نيٽ ورڪ انٽرفيس کي بائنڊنگ کي ترتيب ڏيڻ جي ضرورت آھي netlink يا tipc يوٽيليٽي استعمال ڪندي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو