TIPC ප්‍රොටෝකෝලය භාවිතා කරන විට සිදුවන Linux කර්නලයේ දුරස්ථ අවදානම

ලිනක්ස් කර්නල් මොඩියුලය තුළ අවදානමක් (CVE-2022-0435) හඳුනාගෙන ඇති අතර එය TIPC (විනිවිද පෙනෙන අන්තර්-ක්‍රියාවලි සන්නිවේදනය) ජාල ප්‍රොටෝකෝලයේ ක්‍රියාකාරිත්වය සහතික කරයි, විශේෂයෙන් නිර්මාණය කරන ලද ජාලයක් යැවීමෙන් කර්නල් මට්ටමින් කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. පැකට්ටුව. ගැටළුව බලපානු ලබන්නේ tipc.ko කර්නල් මොඩියුලය පටවා ඇති සහ TIPC තොගය වින්‍යාස කර ඇති පද්ධතිවලට පමණි, එය සාමාන්‍යයෙන් පොකුරු වල භාවිතා වන අතර විශේෂිත නොවන Linux බෙදාහැරීම් මත පෙරනිමියෙන් සක්‍රීය නොවේ.

memcpy() ශ්‍රිතයට අමතර මායිම් පිරික්සුම් එක් කරන "CONFIG_FORTIFY_SRC=y" මාදිලියේ (RHEL හි භාවිතා වේ) කර්නලය ගොඩනඟන විට, ක්‍රියාකාරිත්වය හදිසි නැවතුමකට සීමා වන බව සටහන් වේ (කර්නලය කලබල වේ). අමතර චෙක්පත් නොමැතිව ක්‍රියාත්මක කරන්නේ නම් සහ තොගය ආරක්ෂා කිරීමට භාවිතා කරන කැනරි ටැග් පිළිබඳ තොරතුරු කාන්දු වුවහොත්, කර්නල් අයිතීන් සමඟ දුරස්ථ කේත ක්‍රියාත්මක කිරීම සඳහා ගැටළුව ප්‍රයෝජනයට ගත හැකිය. ගැටලුව හඳුනාගත් පර්යේෂකයන් කියා සිටින්නේ සූරාකෑමේ තාක්ෂණය සුළුපටු නොවන අතර බෙදාහැරීමේ අවදානම පුළුල් ලෙස ඉවත් කිරීමෙන් පසුව හෙළිදරව් කරන බවයි.

මෙම අවදානම ඇති වන්නේ පැකට් සැකසීමේදී ඇතිවන තොග පිටාර ගැලීම, 64 ඉක්මවන වසම් සාමාජික නෝඩ් ගණන සහිත ක්ෂේත්‍රයේ අගය. tipc.ko මොඩියුලය තුළ නෝඩ් පරාමිති ගබඩා කිරීම සඳහා, ස්ථාවර අරාවක් වන “u32 සාමාජිකයින්[64] ]” භාවිතා වේ, නමුත් පැකට්ටුවේ නිශ්චිතව සැකසීමේ ක්‍රියාවලියේදී නෝඩ් අංකය "member_cnt" අගය පරීක්ෂා නොකරයි, එමඟින් 64 ට වඩා වැඩි අගයන් ඊළඟ මතක ප්‍රදේශයේ දත්ත නැවත ලිවීම සඳහා භාවිතා කිරීමට ඉඩ සලසයි. තොගයේ "dom_bef" ව්‍යුහයට.

අවදානමට තුඩු දෙන දෝෂය 15 ජුනි 2016 වන දින හඳුන්වා දෙන ලද අතර එය Linux 4.8 කර්නලයට ඇතුළත් කර ඇත. ලිනක්ස් කර්නල් නිකුතු 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, සහ 4.9.301 වලදී අවදානම ආමන්ත්‍රණය කරන ලදී. බොහෝ බෙදාහැරීම් වල කර්නල් වල ගැටළුව විසඳා නොමැත: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

TIPC ප්‍රොටෝකෝලය මුලින් සංවර්ධනය කරන ලද්දේ Ericsson විසිනි, එය පොකුරක් තුළ අන්තර්-ක්‍රියාවලි සන්නිවේදනය සංවිධානය කිරීම සඳහා නිර්මාණය කර ඇති අතර එය ප්‍රධාන වශයෙන් පොකුරු නෝඩ් මත ක්‍රියාත්මක වේ. TIPC Ethernet හෝ UDP (ජාල වරාය 6118) හරහා ක්‍රියා කළ හැක. ඊතර්නෙට් හරහා වැඩ කරන විට, ප්‍රහාරය දේශීය ජාලයෙන් ද, UDP භාවිතා කරන විට, වරාය ෆයර්වෝලයකින් ආවරණය නොවන්නේ නම් ගෝලීය ජාලයෙන් ද සිදු කළ හැකිය. ප්‍රහාරය සත්කාරකයේ වරප්‍රසාද නොලත් දේශීය පරිශීලකයෙකුට ද සිදු කළ හැකිය. TIPC සක්‍රිය කිරීමට, ඔබ tipc.ko කර්නල් මොඩියුලය බාගත කර netlink හෝ tipc උපයෝගීතාව භාවිතයෙන් ජාල අතුරුමුහුණතට බන්ධනය වින්‍යාස කළ යුතුය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න