TIPC ప్రోటోకాల్‌ను ఉపయోగిస్తున్నప్పుడు సంభవించే Linux కెర్నల్‌లో రిమోట్ దుర్బలత్వం

లైనక్స్ కెర్నల్ మాడ్యూల్‌లో ఒక దుర్బలత్వం (CVE-2022-0435) గుర్తించబడింది, ఇది TIPC (పారదర్శక ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్) నెట్‌వర్క్ ప్రోటోకాల్ యొక్క ఆపరేషన్‌ను నిర్ధారిస్తుంది, ప్రత్యేకంగా రూపొందించిన నెట్‌వర్క్‌ను పంపడం ద్వారా కెర్నల్ స్థాయిలో కోడ్‌ను అమలు చేయడానికి అనుమతిస్తుంది. ప్యాకెట్. సమస్య tipc.ko కెర్నల్ మాడ్యూల్ లోడ్ చేయబడిన మరియు TIPC స్టాక్ కాన్ఫిగర్ చేయబడిన సిస్టమ్‌లను మాత్రమే ప్రభావితం చేస్తుంది, ఇది సాధారణంగా క్లస్టర్‌లలో ఉపయోగించబడుతుంది మరియు నాన్-స్పెషలైజ్డ్ Linux డిస్ట్రిబ్యూషన్‌లలో డిఫాల్ట్‌గా ప్రారంభించబడదు.

"CONFIG_FORTIFY_SRC=y" మోడ్‌లో కెర్నల్‌ను నిర్మిస్తున్నప్పుడు (RHELలో ఉపయోగించబడుతుంది), ఇది memcpy() ఫంక్షన్‌కు అదనపు హద్దుల తనిఖీలను జోడిస్తుంది, ఆపరేషన్ ఎమర్జెన్సీ స్టాప్ (కెర్నల్ పానిక్‌లు)కి పరిమితం చేయబడుతుంది. అదనపు తనిఖీలు లేకుండా అమలు చేయబడితే మరియు స్టాక్‌ను రక్షించడానికి ఉపయోగించే కానరీ ట్యాగ్‌ల గురించి సమాచారం లీక్ అయినట్లయితే, కెర్నల్ హక్కులతో రిమోట్ కోడ్ అమలు కోసం సమస్యను ఉపయోగించుకోవచ్చు. సమస్యను గుర్తించిన పరిశోధకులు దోపిడీ సాంకేతికత చిన్నవిషయమని మరియు పంపిణీలలోని దుర్బలత్వాన్ని విస్తృతంగా తొలగించిన తర్వాత బహిర్గతం చేయబడుతుందని పేర్కొన్నారు.

ప్యాకెట్లను ప్రాసెస్ చేస్తున్నప్పుడు సంభవించే స్టాక్ ఓవర్‌ఫ్లో కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది, డొమైన్ మెంబర్ నోడ్‌ల సంఖ్య 64 కంటే ఎక్కువ ఉన్న ఫీల్డ్ విలువ. tipc.ko మాడ్యూల్‌లో నోడ్ పారామితులను నిల్వ చేయడానికి, స్థిర శ్రేణి “u32 సభ్యులు[64 ]” ఉపయోగించబడుతుంది, అయితే ప్యాకెట్‌లో పేర్కొన్న దాన్ని ప్రాసెస్ చేసే ప్రక్రియలో నోడ్ నంబర్ "member_cnt" విలువను తనిఖీ చేయదు, ఇది తదుపరి మెమరీ ప్రాంతంలో డేటాను నియంత్రిత ఓవర్‌రైటింగ్ కోసం 64 కంటే ఎక్కువ విలువలను ఉపయోగించడానికి అనుమతిస్తుంది. స్టాక్‌లోని "dom_bef" నిర్మాణానికి.

దుర్బలత్వానికి దారితీసే బగ్ జూన్ 15, 2016న పరిచయం చేయబడింది మరియు Linux 4.8 కెర్నల్‌లో చేర్చబడింది. Linux కెర్నల్ విడుదలలు 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, మరియు 4.9.301లో దుర్బలత్వం పరిష్కరించబడింది. చాలా పంపిణీల కెర్నల్‌లలో సమస్య పరిష్కరించబడలేదు: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

TIPC ప్రోటోకాల్‌ను వాస్తవానికి ఎరిక్సన్ అభివృద్ధి చేసింది, ఇది క్లస్టర్‌లో ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్‌ని నిర్వహించడానికి రూపొందించబడింది మరియు ప్రధానంగా క్లస్టర్ నోడ్‌లలో యాక్టివేట్ చేయబడింది. TIPC ఈథర్నెట్ లేదా UDP (నెట్‌వర్క్ పోర్ట్ 6118) ద్వారా పనిచేయగలదు. ఈథర్‌నెట్‌లో పని చేస్తున్నప్పుడు, ఫైర్‌వాల్ ద్వారా పోర్ట్ కవర్ చేయబడకపోతే, స్థానిక నెట్‌వర్క్ నుండి మరియు UDPని ఉపయోగిస్తున్నప్పుడు, గ్లోబల్ నెట్‌వర్క్ నుండి దాడిని నిర్వహించవచ్చు. దాడిని హోస్ట్ యొక్క ప్రత్యేకించని స్థానిక వినియోగదారు ద్వారా కూడా నిర్వహించవచ్చు. TIPCని సక్రియం చేయడానికి, మీరు tipc.ko కెర్నల్ మాడ్యూల్‌ని డౌన్‌లోడ్ చేయాలి మరియు నెట్‌లింక్ లేదా tipc యుటిలిటీని ఉపయోగించి నెట్‌వర్క్ ఇంటర్‌ఫేస్‌కు బైండింగ్‌ను కాన్ఫిగర్ చేయాలి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి