Lỗ hổng từ xa trong nhân Linux xảy ra khi sử dụng giao thức TIPC

Một lỗ hổng (CVE-2022-0435) đã được xác định trong mô-đun hạt nhân Linux nhằm đảm bảo hoạt động của giao thức mạng TIPC (Giao tiếp giữa các quá trình trong suốt), có khả năng cho phép thực thi mã ở cấp hạt nhân bằng cách gửi một mạng được thiết kế đặc biệt gói. Sự cố này chỉ ảnh hưởng đến các hệ thống có mô-đun hạt nhân tipc.ko được tải và ngăn xếp TIPC được định cấu hình, thường được sử dụng trong các cụm và không được bật theo mặc định trên các bản phân phối Linux không chuyên biệt.

Cần lưu ý rằng khi xây dựng kernel ở chế độ "CONFIG_FORTIFY_SRC=y" (được sử dụng trong RHEL), chế độ này bổ sung thêm các kiểm tra giới hạn bổ sung cho hàm memcpy(), hoạt động bị giới hạn ở mức dừng khẩn cấp (kernel hoảng loạn). Nếu được thực thi mà không kiểm tra bổ sung và nếu thông tin về thẻ canary được sử dụng để bảo vệ ngăn xếp bị rò rỉ thì sự cố có thể bị khai thác để thực thi mã từ xa bằng quyền kernel. Các nhà nghiên cứu đã xác định được vấn đề cho rằng kỹ thuật khai thác này không quan trọng và sẽ bị tiết lộ sau khi lỗ hổng được loại bỏ trên diện rộng trong các bản phân phối.

Lỗ hổng này xảy ra do tràn ngăn xếp xảy ra khi xử lý các gói, giá trị của trường có số nút thành viên miền vượt quá 64. Để lưu trữ các tham số nút trong mô-đun tipc.ko, một mảng cố định “u32 member[64 ]” được sử dụng, nhưng trong quá trình xử lý, số nút được chỉ định trong gói không kiểm tra giá trị của “member_cnt”, điều này cho phép sử dụng các giá trị lớn hơn 64 để kiểm soát ghi đè dữ liệu trong vùng bộ nhớ tiếp theo vào cấu trúc "dom_bef" trên ngăn xếp.

Lỗi dẫn đến lỗ hổng bảo mật được phát hiện vào ngày 15 tháng 2016 năm 4.8 và được đưa vào nhân Linux 5.16.9. Lỗ hổng này đã được xử lý trong các bản phát hành nhân Linux 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266, 4.9.301 và XNUMX. Trong nhân của hầu hết các bản phân phối, vấn đề vẫn chưa được khắc phục: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Giao thức TIPC ban đầu được phát triển bởi Ericsson, được thiết kế để tổ chức giao tiếp giữa các tiến trình trong một cụm và được kích hoạt chủ yếu trên các nút cụm. TIPC có thể hoạt động qua Ethernet hoặc UDP (cổng mạng 6118). Khi làm việc qua Ethernet, cuộc tấn công có thể được thực hiện từ mạng cục bộ và khi sử dụng UDP, từ mạng toàn cầu nếu cổng không bị tường lửa bao phủ. Cuộc tấn công cũng có thể được thực hiện bởi người dùng cục bộ không có đặc quyền của máy chủ. Để kích hoạt TIPC, bạn cần tải xuống mô-đun hạt nhân tipc.ko và định cấu hình liên kết với giao diện mạng bằng netlink hoặc tiện ích tipc.

Nguồn: opennet.ru

Thêm một lời nhận xét