Kerentanan jauh dina palaksanaan protokol TIPC dina kernel Linux

Kerentanan kritis (CVE-2021-43267) parantos diidentifikasi dina palaksanaan protokol jaringan TIPC (Transparent Inter-Process Communication) anu disayogikeun dina kernel Linux, anu ngamungkinkeun anjeun pikeun jarak jauh ngalaksanakeun kode anjeun kalayan hak istimewa kernel ku ngirimkeun a pakét jaringan dirancang husus. Bahaya masalah ieu mitigated ku kanyataan yén serangan merlukeun enablement eksplisit rojongan TIPC dina sistem (loading jeung ngonpigurasikeun modul kernel tipc.ko), nu teu dipigawé sacara standar dina sebaran Linux Ubuntu non-spésialisasi.

Protokol TIPC parantos dirojong ti Linux kernel 3.19, tapi kodeu anu nyababkeun kerentanan ieu kalebet dina kernel 5.10. Kerentanan parantos dibenerkeun dina kernel 5.15.0, 5.10.77 sareng 5.14.16. Masalahna némbongan sareng henteu acan dibenerkeun dina Debian 11, Ubuntu 21.04 / 21.10, SUSE (dina cabang SLE15-SP4 anu henteu acan dileupaskeun), RHEL (henteu acan detil naha perbaikan anu rentan parantos di-backport) sareng Fedora. Pembaruan kernel parantos dileupaskeun pikeun Arch Linux. Distribusi sareng kernel langkung lami ti 5.10, sapertos Debian 10 sareng Ubuntu 20.04, henteu kapangaruhan ku masalah.

Protokol TIPC asalna dikembangkeun ku Ericsson, dirancang pikeun ngatur komunikasi antar-prosés dina klaster sarta diaktipkeun utamana dina titik klaster. TIPC tiasa beroperasi liwat Ethernet atanapi UDP (port jaringan 6118). Nalika damel di Ethernet, serangan tiasa dilakukeun tina jaringan lokal, sareng nalika nganggo UDP, tina jaringan global upami palabuhan henteu ditutupan ku firewall. Serangan ogé tiasa dilakukeun ku pangguna lokal anu henteu ngagaduhan hak istimewa tina host. Pikeun ngaktipkeun TIPC, Anjeun kudu ngundeur modul kernel tipc.ko tur ngonpigurasikeun mengikat ka panganteur jaringan ngagunakeun netlink atawa utiliti tipc.

Kerentanan manifests sorangan dina fungsi tipc_crypto_key_rc sarta disababkeun ku kurangna verifikasi ditangtoskeun tina susuratan antara data dieusian dina lulugu jeung ukuran sabenerna data nalika parsing pakét jeung tipe MSG_CRYPTO, dipaké pikeun ménta konci enkripsi ti titik lianna. dina klaster pikeun tujuan dekripsi saterusna pesen anu dikirim ti titik ieu. Ukuran data anu disalin kana mémori diitung salaku bédana antara nilai-nilai widang kalayan ukuran pesen sareng ukuran lulugu, tapi tanpa tumut kana ukuran saleresna nami algoritma enkripsi sareng eusina. konci dikirimkeun dina pesen. Hal ieu dianggap yén ukuran tina ngaran algoritma geus dibereskeun, sarta atribut misah jeung ukuranana ogé diliwatan pikeun konci, sarta lawan bisa nangtukeun nilai dina atribut ieu béda ti nu sabenerna, nu bakal ngakibatkeun nulis buntut pesen saluareun panyangga disadiakeun. struct tipc_aead_key {char alg_name[TIPC_AEAD_ALG_NAME]; unsigned int keylen; /* dina bait */ konci char[]; };

Kerentanan jauh dina palaksanaan protokol TIPC dina kernel Linux


sumber: opennet.ru

Tambahkeun komentar