لینکس کرنل میں ریموٹ کمزوری جو TIPC پروٹوکول استعمال کرتے وقت ہوتی ہے۔

لینکس کرنل ماڈیول میں ایک کمزوری (CVE-2022-0435) کی نشاندہی کی گئی ہے جو TIPC (ٹرانسپیرنٹ انٹر پروسیس کمیونیکیشن) نیٹ ورک پروٹوکول کے آپریشن کو یقینی بناتا ہے، ممکنہ طور پر کوڈ کو خصوصی طور پر ڈیزائن کردہ نیٹ ورک بھیج کر کرنل کی سطح پر کام کرنے کی اجازت دیتا ہے۔ پیکٹ. مسئلہ صرف tipc.ko کرنل ماڈیول لوڈ شدہ اور TIPC اسٹیک کنفیگر شدہ سسٹمز کو متاثر کرتا ہے، جو عام طور پر کلسٹرز میں استعمال ہوتا ہے اور غیر مخصوص لینکس ڈسٹری بیوشنز پر بطور ڈیفالٹ فعال نہیں ہوتا ہے۔

یہ نوٹ کیا جاتا ہے کہ جب کرنل کو "CONFIG_FORTIFY_SRC=y" موڈ (RHEL میں استعمال کیا جاتا ہے) میں بناتے ہیں، جو memcpy() فنکشن میں اضافی باؤنڈز چیک کا اضافہ کرتا ہے، آپریشن ایمرجنسی اسٹاپ (کرنل گھبراہٹ) تک محدود ہوتا ہے۔ اگر اضافی چیک کے بغیر عمل میں لایا جاتا ہے اور اگر اسٹیک کی حفاظت کے لیے استعمال ہونے والے کینری ٹیگز کے بارے میں معلومات لیک ہو جاتی ہیں، تو دانا کے حقوق کے ساتھ ریموٹ کوڈ پر عمل درآمد کے لیے مسئلہ کا فائدہ اٹھایا جا سکتا ہے۔ اس مسئلے کی نشاندہی کرنے والے محققین کا دعویٰ ہے کہ استحصال کی تکنیک معمولی ہے اور اس کا انکشاف تقسیم میں کمزوری کے وسیع پیمانے پر خاتمے کے بعد کیا جائے گا۔

کمزوری اسٹیک اوور فلو کی وجہ سے ہوتی ہے جو پیکٹوں کی پروسیسنگ کے دوران ہوتی ہے، فیلڈ کی قدر جس میں ڈومین ممبر نوڈس کی تعداد 64 سے زیادہ ہے۔ tipc.ko ماڈیول میں نوڈ پیرامیٹرز کو ذخیرہ کرنے کے لیے، ایک مقررہ سرنی "u32 اراکین[64 ]” استعمال کیا جاتا ہے، لیکن پیکٹ میں بتائی گئی پروسیسنگ کے عمل میں نوڈ نمبر "member_cnt" کی قدر کی جانچ نہیں کرتا ہے، جو 64 سے زیادہ قدروں کو اگلے میموری ایریا میں ڈیٹا کی اوور رائٹنگ کے لیے استعمال کرنے کی اجازت دیتا ہے۔ اسٹیک پر "dom_bef" ڈھانچے میں۔

خطرے کا باعث بننے والا بگ 15 جون 2016 کو متعارف کرایا گیا تھا اور اسے لینکس 4.8 کرنل میں شامل کیا گیا تھا۔ لینکس کرنل ریلیز 5.16.9، 5.15.23، 5.10.100، 5.4.179، 4.19.229، 4.14.266، اور 4.9.301 میں کمزوری کا ازالہ کیا گیا۔ زیادہ تر ڈسٹری بیوشنز کے دانا میں مسئلہ غیر فکس رہتا ہے: RHEL، Debian، Ubuntu، SUSE، Fedora، Gentoo، Arch Linux۔

TIPC پروٹوکول اصل میں Ericsson کی طرف سے تیار کیا گیا تھا، جو ایک کلسٹر میں انٹر پروسیس کمیونیکیشن کو منظم کرنے کے لیے ڈیزائن کیا گیا تھا اور بنیادی طور پر کلسٹر نوڈس پر فعال ہوتا ہے۔ TIPC ایتھرنیٹ یا UDP (نیٹ ورک پورٹ 6118) پر کام کر سکتا ہے۔ ایتھرنیٹ پر کام کرتے وقت، حملہ مقامی نیٹ ورک سے کیا جا سکتا ہے، اور UDP کا استعمال کرتے وقت، عالمی نیٹ ورک سے، اگر پورٹ فائر وال سے ڈھکی نہ ہو۔ یہ حملہ میزبان کا غیر مراعات یافتہ مقامی صارف بھی کر سکتا ہے۔ TIPC کو چالو کرنے کے لیے، آپ کو tipc.ko کرنل ماڈیول ڈاؤن لوڈ کرنا ہوگا اور نیٹ لنک یا tipc یوٹیلیٹی کا استعمال کرتے ہوئے نیٹ ورک انٹرفیس پر بائنڈنگ کو کنفیگر کرنا ہوگا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں