Linux కెర్నల్‌లో TIPC ప్రోటోకాల్ అమలులో రిమోట్ దుర్బలత్వం

Linux కెర్నల్‌లో అందించబడిన TIPC (పారదర్శక ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్) నెట్‌వర్క్ ప్రోటోకాల్ అమలులో క్లిష్టమైన దుర్బలత్వం (CVE-2021-43267) గుర్తించబడింది, ఇది ప్రత్యేకంగా రూపొందించిన కెర్నల్ అధికారాలతో మీ కోడ్‌ను రిమోట్‌గా అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. నెట్వర్క్ ప్యాకెట్. దాడికి సిస్టమ్‌లో TIPC మద్దతు (tipc.ko కెర్నల్ మాడ్యూల్‌ను లోడ్ చేయడం మరియు కాన్ఫిగర్ చేయడం) యొక్క స్పష్టమైన ఎనేబుల్‌మెంట్ అవసరం అనే వాస్తవం ద్వారా సమస్య యొక్క ప్రమాదం తగ్గించబడుతుంది, ఇది నాన్-స్పెషలైజ్డ్ Linux డిస్ట్రిబ్యూషన్‌లలో డిఫాల్ట్‌గా చేయబడదు.

TIPC ప్రోటోకాల్‌కు Linux కెర్నల్ 3.19 నుండి మద్దతు ఉంది, అయితే దుర్బలత్వానికి దారితీసే కోడ్ కెర్నల్ 5.10లో చేర్చబడింది. 5.15.0, 5.10.77 మరియు 5.14.16 కెర్నల్‌లలో దుర్బలత్వం పరిష్కరించబడింది. డెబియన్ 11, ఉబుంటు 21.04/21.10, SUSE (ఇంకా విడుదల చేయని SLE15-SP4 బ్రాంచ్‌లో), RHEL (హాని కలిగించే పరిష్కారాన్ని బ్యాక్‌పోర్ట్ చేయబడిందా లేదా అనేది ఇంకా వివరంగా చెప్పబడలేదు) మరియు Fedoraలో సమస్య కనిపిస్తుంది మరియు ఇంకా పరిష్కరించబడలేదు. Arch Linux కోసం కెర్నల్ నవీకరణ ఇప్పటికే విడుదల చేయబడింది. డెబియన్ 5.10 మరియు ఉబుంటు 10 వంటి 20.04 కంటే పాత కెర్నల్‌తో డిస్ట్రిబ్యూషన్‌లు సమస్య ద్వారా ప్రభావితం కావు.

TIPC ప్రోటోకాల్‌ను వాస్తవానికి ఎరిక్సన్ అభివృద్ధి చేసింది, ఇది క్లస్టర్‌లో ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్‌ని నిర్వహించడానికి రూపొందించబడింది మరియు ప్రధానంగా క్లస్టర్ నోడ్‌లలో యాక్టివేట్ చేయబడింది. TIPC ఈథర్నెట్ లేదా UDP (నెట్‌వర్క్ పోర్ట్ 6118) ద్వారా పనిచేయగలదు. ఈథర్‌నెట్‌లో పని చేస్తున్నప్పుడు, ఫైర్‌వాల్ ద్వారా పోర్ట్ కవర్ చేయబడకపోతే, స్థానిక నెట్‌వర్క్ నుండి మరియు UDPని ఉపయోగిస్తున్నప్పుడు, గ్లోబల్ నెట్‌వర్క్ నుండి దాడిని నిర్వహించవచ్చు. దాడిని హోస్ట్ యొక్క ప్రత్యేకించని స్థానిక వినియోగదారు ద్వారా కూడా నిర్వహించవచ్చు. TIPCని సక్రియం చేయడానికి, మీరు tipc.ko కెర్నల్ మాడ్యూల్‌ని డౌన్‌లోడ్ చేయాలి మరియు నెట్‌లింక్ లేదా tipc యుటిలిటీని ఉపయోగించి నెట్‌వర్క్ ఇంటర్‌ఫేస్‌కు బైండింగ్‌ను కాన్ఫిగర్ చేయాలి.

దుర్బలత్వం tipc_crypto_key_rc ఫంక్షన్‌లో వ్యక్తమవుతుంది మరియు ఇతర నోడ్‌ల నుండి ఎన్‌క్రిప్షన్ కీలను పొందేందుకు ఉపయోగించే MSG_CRYPTO రకంతో ప్యాకెట్‌లను అన్వయించేటప్పుడు హెడర్‌లో పేర్కొన్న డేటా మరియు డేటా యొక్క వాస్తవ పరిమాణానికి మధ్య ఉన్న అనురూప్యం యొక్క సరైన ధృవీకరణ లేకపోవడం వల్ల ఏర్పడుతుంది. ఈ నోడ్‌ల నుండి పంపబడిన సందేశాల యొక్క తదుపరి డీక్రిప్షన్ ప్రయోజనం కోసం క్లస్టర్‌లో. మెమరీలోకి కాపీ చేయబడిన డేటా పరిమాణం, సందేశ పరిమాణం మరియు హెడర్ పరిమాణంతో ఫీల్డ్‌ల విలువల మధ్య వ్యత్యాసంగా లెక్కించబడుతుంది, అయితే ఎన్‌క్రిప్షన్ అల్గోరిథం పేరు యొక్క వాస్తవ పరిమాణాన్ని మరియు కంటెంట్‌లను పరిగణనలోకి తీసుకోకుండా. సందేశంలో కీ ప్రసారం చేయబడింది. అల్గోరిథం పేరు యొక్క పరిమాణం స్థిరంగా ఉందని భావించబడుతుంది మరియు కీ కోసం పరిమాణంతో ఒక ప్రత్యేక లక్షణం అదనంగా పంపబడుతుంది మరియు దాడి చేసే వ్యక్తి ఈ లక్షణంలో వాస్తవమైన దాని నుండి భిన్నంగా ఉండే విలువను పేర్కొనవచ్చు, ఇది వ్రాయడానికి దారి తీస్తుంది. కేటాయించిన బఫర్‌కు మించిన సందేశం తోక. struct tipc_aead_key {char alg_name[TIPC_AEAD_ALG_NAME]; సంతకం చేయని పూర్ణాంక కీలెన్; /* బైట్‌లలో */ చార్ కీ[]; };

Linux కెర్నల్‌లో TIPC ప్రోటోకాల్ అమలులో రిమోట్ దుర్బలత్వం


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి