Linux కెర్నల్లో అందించబడిన TIPC (పారదర్శక ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్) నెట్వర్క్ ప్రోటోకాల్ అమలులో క్లిష్టమైన దుర్బలత్వం (CVE-2021-43267) గుర్తించబడింది, ఇది ప్రత్యేకంగా రూపొందించిన కెర్నల్ అధికారాలతో మీ కోడ్ను రిమోట్గా అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. నెట్వర్క్ ప్యాకెట్. దాడికి సిస్టమ్లో TIPC మద్దతు (tipc.ko కెర్నల్ మాడ్యూల్ను లోడ్ చేయడం మరియు కాన్ఫిగర్ చేయడం) యొక్క స్పష్టమైన ఎనేబుల్మెంట్ అవసరం అనే వాస్తవం ద్వారా సమస్య యొక్క ప్రమాదం తగ్గించబడుతుంది, ఇది నాన్-స్పెషలైజ్డ్ Linux డిస్ట్రిబ్యూషన్లలో డిఫాల్ట్గా చేయబడదు.
TIPC ప్రోటోకాల్కు Linux కెర్నల్ 3.19 నుండి మద్దతు ఉంది, అయితే దుర్బలత్వానికి దారితీసే కోడ్ కెర్నల్ 5.10లో చేర్చబడింది. 5.15.0, 5.10.77 మరియు 5.14.16 కెర్నల్లలో దుర్బలత్వం పరిష్కరించబడింది. డెబియన్ 11, ఉబుంటు 21.04/21.10, SUSE (ఇంకా విడుదల చేయని SLE15-SP4 బ్రాంచ్లో), RHEL (హాని కలిగించే పరిష్కారాన్ని బ్యాక్పోర్ట్ చేయబడిందా లేదా అనేది ఇంకా వివరంగా చెప్పబడలేదు) మరియు Fedoraలో సమస్య కనిపిస్తుంది మరియు ఇంకా పరిష్కరించబడలేదు. Arch Linux కోసం కెర్నల్ నవీకరణ ఇప్పటికే విడుదల చేయబడింది. డెబియన్ 5.10 మరియు ఉబుంటు 10 వంటి 20.04 కంటే పాత కెర్నల్తో డిస్ట్రిబ్యూషన్లు సమస్య ద్వారా ప్రభావితం కావు.
TIPC ప్రోటోకాల్ను వాస్తవానికి ఎరిక్సన్ అభివృద్ధి చేసింది, ఇది క్లస్టర్లో ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్ని నిర్వహించడానికి రూపొందించబడింది మరియు ప్రధానంగా క్లస్టర్ నోడ్లలో యాక్టివేట్ చేయబడింది. TIPC ఈథర్నెట్ లేదా UDP (నెట్వర్క్ పోర్ట్ 6118) ద్వారా పనిచేయగలదు. ఈథర్నెట్లో పని చేస్తున్నప్పుడు, ఫైర్వాల్ ద్వారా పోర్ట్ కవర్ చేయబడకపోతే, స్థానిక నెట్వర్క్ నుండి మరియు UDPని ఉపయోగిస్తున్నప్పుడు, గ్లోబల్ నెట్వర్క్ నుండి దాడిని నిర్వహించవచ్చు. దాడిని హోస్ట్ యొక్క ప్రత్యేకించని స్థానిక వినియోగదారు ద్వారా కూడా నిర్వహించవచ్చు. TIPCని సక్రియం చేయడానికి, మీరు tipc.ko కెర్నల్ మాడ్యూల్ని డౌన్లోడ్ చేయాలి మరియు నెట్లింక్ లేదా tipc యుటిలిటీని ఉపయోగించి నెట్వర్క్ ఇంటర్ఫేస్కు బైండింగ్ను కాన్ఫిగర్ చేయాలి.
దుర్బలత్వం tipc_crypto_key_rc ఫంక్షన్లో వ్యక్తమవుతుంది మరియు ఇతర నోడ్ల నుండి ఎన్క్రిప్షన్ కీలను పొందేందుకు ఉపయోగించే MSG_CRYPTO రకంతో ప్యాకెట్లను అన్వయించేటప్పుడు హెడర్లో పేర్కొన్న డేటా మరియు డేటా యొక్క వాస్తవ పరిమాణానికి మధ్య ఉన్న అనురూప్యం యొక్క సరైన ధృవీకరణ లేకపోవడం వల్ల ఏర్పడుతుంది. ఈ నోడ్ల నుండి పంపబడిన సందేశాల యొక్క తదుపరి డీక్రిప్షన్ ప్రయోజనం కోసం క్లస్టర్లో. మెమరీలోకి కాపీ చేయబడిన డేటా పరిమాణం, సందేశ పరిమాణం మరియు హెడర్ పరిమాణంతో ఫీల్డ్ల విలువల మధ్య వ్యత్యాసంగా లెక్కించబడుతుంది, అయితే ఎన్క్రిప్షన్ అల్గోరిథం పేరు యొక్క వాస్తవ పరిమాణాన్ని మరియు కంటెంట్లను పరిగణనలోకి తీసుకోకుండా. సందేశంలో కీ ప్రసారం చేయబడింది. అల్గోరిథం పేరు యొక్క పరిమాణం స్థిరంగా ఉందని భావించబడుతుంది మరియు కీ కోసం పరిమాణంతో ఒక ప్రత్యేక లక్షణం అదనంగా పంపబడుతుంది మరియు దాడి చేసే వ్యక్తి ఈ లక్షణంలో వాస్తవమైన దాని నుండి భిన్నంగా ఉండే విలువను పేర్కొనవచ్చు, ఇది వ్రాయడానికి దారి తీస్తుంది. కేటాయించిన బఫర్కు మించిన సందేశం తోక. struct tipc_aead_key {char alg_name[TIPC_AEAD_ALG_NAME]; సంతకం చేయని పూర్ణాంక కీలెన్; /* బైట్లలో */ చార్ కీ[]; };
మూలం: opennet.ru