Kerentanan jauh dina kernel Linux anu lumangsung nalika nganggo protokol TIPC

Kerentanan (CVE-2022-0435) parantos diidentifikasi dina modul kernel Linux anu mastikeun operasi protokol jaringan TIPC (Transparent Inter-Process Communication), anu berpotensi ngamungkinkeun kode dieksekusi dina tingkat kernel ku ngirim jaringan anu dirancang khusus. pakét. Masalahna ngan mangaruhan sistem sareng modul kernel tipc.ko dimuat sareng tumpukan TIPC dikonpigurasi, anu biasana dianggo dina klaster sareng henteu diaktipkeun sacara standar dina distribusi Linux anu henteu khusus.

Hal ieu dicatet yén nalika ngawangun kernel dina mode "CONFIG_FORTIFY_SRC = y" (dipaké dina RHEL), nu nambihan cék wates tambahan pikeun fungsi memcpy (), operasi ieu dugi ka eureun darurat (nu panik kernel). Upami dieksekusi tanpa pamariksaan tambahan sareng upami inpormasi ngeunaan tag kanaria anu dianggo pikeun ngajagi tumpukan éta bocor, masalahna tiasa dimanfaatkeun pikeun palaksanaan kode jauh sareng hak kernel. Para panalungtik anu ngaidentipikasi masalah ngaku yén téknik eksploitasi téh trivial sarta bakal diungkabkeun sanggeus ngaleungitkeun nyebar tina kerentanan dina distribusi.

Kerentanan disababkeun ku tumpukan mudal anu lumangsung nalika ngolah pakét, nilai widang kalayan jumlah titik anggota domain nu ngaleuwihan 64. Pikeun nyimpen parameter titik dina modul tipc.ko, susunan tetep "anggota u32[64". ]" dianggo, tapi dina prosés ngolah anu dijelaskeun dina pakét Nomer titik henteu pariksa nilai "member_cnt", anu ngamungkinkeun nilai anu langkung ageung tibatan 64 tiasa dianggo pikeun nimpa data anu dikontrol dina daérah mémori salajengna. kana struktur "dom_bef" dina tumpukan éta.

Bug anu nyababkeun kerentanan diwanohkeun dina 15 Juni 2016 sareng kalebet kana kernel Linux 4.8. Kerentanan ieu kajawab dina sékrési kernel Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, sareng 4.9.301. Dina kernels lolobana sebaran masalah tetep unfixed: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux Ubuntu.

Protokol TIPC asalna dikembangkeun ku Ericsson, dirancang pikeun ngatur komunikasi antar-prosés dina klaster sarta diaktipkeun utamana dina titik klaster. TIPC tiasa beroperasi liwat Ethernet atanapi UDP (port jaringan 6118). Nalika damel di Ethernet, serangan tiasa dilakukeun tina jaringan lokal, sareng nalika nganggo UDP, tina jaringan global upami palabuhan henteu ditutupan ku firewall. Serangan ogé tiasa dilakukeun ku pangguna lokal anu henteu ngagaduhan hak istimewa tina host. Pikeun ngaktipkeun TIPC, Anjeun kudu ngundeur modul kernel tipc.ko tur ngonpigurasikeun mengikat ka panganteur jaringan ngagunakeun netlink atawa utiliti tipc.

sumber: opennet.ru

Tambahkeun komentar