లైనక్స్ కెర్నల్ మాడ్యూల్లో ఒక దుర్బలత్వం (CVE-2022-0435) గుర్తించబడింది, ఇది TIPC (పారదర్శక ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్) నెట్వర్క్ ప్రోటోకాల్ యొక్క ఆపరేషన్ను నిర్ధారిస్తుంది, ప్రత్యేకంగా రూపొందించిన నెట్వర్క్ను పంపడం ద్వారా కెర్నల్ స్థాయిలో కోడ్ను అమలు చేయడానికి అనుమతిస్తుంది. ప్యాకెట్. సమస్య tipc.ko కెర్నల్ మాడ్యూల్ లోడ్ చేయబడిన మరియు TIPC స్టాక్ కాన్ఫిగర్ చేయబడిన సిస్టమ్లను మాత్రమే ప్రభావితం చేస్తుంది, ఇది సాధారణంగా క్లస్టర్లలో ఉపయోగించబడుతుంది మరియు నాన్-స్పెషలైజ్డ్ Linux డిస్ట్రిబ్యూషన్లలో డిఫాల్ట్గా ప్రారంభించబడదు.
"CONFIG_FORTIFY_SRC=y" మోడ్లో కెర్నల్ను నిర్మిస్తున్నప్పుడు (RHELలో ఉపయోగించబడుతుంది), ఇది memcpy() ఫంక్షన్కు అదనపు హద్దుల తనిఖీలను జోడిస్తుంది, ఆపరేషన్ ఎమర్జెన్సీ స్టాప్ (కెర్నల్ పానిక్లు)కి పరిమితం చేయబడుతుంది. అదనపు తనిఖీలు లేకుండా అమలు చేయబడితే మరియు స్టాక్ను రక్షించడానికి ఉపయోగించే కానరీ ట్యాగ్ల గురించి సమాచారం లీక్ అయినట్లయితే, కెర్నల్ హక్కులతో రిమోట్ కోడ్ అమలు కోసం సమస్యను ఉపయోగించుకోవచ్చు. సమస్యను గుర్తించిన పరిశోధకులు దోపిడీ సాంకేతికత చిన్నవిషయమని మరియు పంపిణీలలోని దుర్బలత్వాన్ని విస్తృతంగా తొలగించిన తర్వాత బహిర్గతం చేయబడుతుందని పేర్కొన్నారు.
ప్యాకెట్లను ప్రాసెస్ చేస్తున్నప్పుడు సంభవించే స్టాక్ ఓవర్ఫ్లో కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది, డొమైన్ మెంబర్ నోడ్ల సంఖ్య 64 కంటే ఎక్కువ ఉన్న ఫీల్డ్ విలువ. tipc.ko మాడ్యూల్లో నోడ్ పారామితులను నిల్వ చేయడానికి, స్థిర శ్రేణి “u32 సభ్యులు[64 ]” ఉపయోగించబడుతుంది, అయితే ప్యాకెట్లో పేర్కొన్న దాన్ని ప్రాసెస్ చేసే ప్రక్రియలో నోడ్ నంబర్ "member_cnt" విలువను తనిఖీ చేయదు, ఇది తదుపరి మెమరీ ప్రాంతంలో డేటాను నియంత్రిత ఓవర్రైటింగ్ కోసం 64 కంటే ఎక్కువ విలువలను ఉపయోగించడానికి అనుమతిస్తుంది. స్టాక్లోని "dom_bef" నిర్మాణానికి.
దుర్బలత్వానికి దారితీసే బగ్ జూన్ 15, 2016న పరిచయం చేయబడింది మరియు Linux 4.8 కెర్నల్లో చేర్చబడింది. Linux కెర్నల్ విడుదలలు 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, మరియు 4.9.301లో దుర్బలత్వం పరిష్కరించబడింది. చాలా పంపిణీల కెర్నల్లలో సమస్య పరిష్కరించబడలేదు: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.
TIPC ప్రోటోకాల్ను వాస్తవానికి ఎరిక్సన్ అభివృద్ధి చేసింది, ఇది క్లస్టర్లో ఇంటర్-ప్రాసెస్ కమ్యూనికేషన్ని నిర్వహించడానికి రూపొందించబడింది మరియు ప్రధానంగా క్లస్టర్ నోడ్లలో యాక్టివేట్ చేయబడింది. TIPC ఈథర్నెట్ లేదా UDP (నెట్వర్క్ పోర్ట్ 6118) ద్వారా పనిచేయగలదు. ఈథర్నెట్లో పని చేస్తున్నప్పుడు, ఫైర్వాల్ ద్వారా పోర్ట్ కవర్ చేయబడకపోతే, స్థానిక నెట్వర్క్ నుండి మరియు UDPని ఉపయోగిస్తున్నప్పుడు, గ్లోబల్ నెట్వర్క్ నుండి దాడిని నిర్వహించవచ్చు. దాడిని హోస్ట్ యొక్క ప్రత్యేకించని స్థానిక వినియోగదారు ద్వారా కూడా నిర్వహించవచ్చు. TIPCని సక్రియం చేయడానికి, మీరు tipc.ko కెర్నల్ మాడ్యూల్ని డౌన్లోడ్ చేయాలి మరియు నెట్లింక్ లేదా tipc యుటిలిటీని ఉపయోగించి నెట్వర్క్ ఇంటర్ఫేస్కు బైండింగ్ను కాన్ఫిగర్ చేయాలి.
మూలం: opennet.ru