Badacze twierdzą, że po pięciu latach w popularnym module jądra Linux wykryto możliwy do wykorzystania błąd.

Opisując szczegółowo wyniki w poście na blogu, badacz Samuel Page z firmy Appgate zajmującej się cyberbezpieczeństwem powiedział, że luka polegała na przepełnieniu bufora sterty, który znajduje się w module sieciowym jądra dla procesu Transparent Intercom.

Strona opisuje TIPC jako mechanizm IPC przeznaczony do komunikacji wewnątrz klastra. „Topologia klastra jest zarządzana wokół koncepcji węzłów i połączeń między tymi węzłami”, wyjaśnia.

Ataki typu „odmowa usługi” i wykonanie kodu

Komunikacja TIPC przechodzi przez „nośnik”, abstrakcję TIPC interfejsu sieciowego. „Media” to rodzaj nośnika, protokół, który obecnie obsługuje Ethernet, Infiniband, UDP/IPv4 i UDP/IPv6.

Ta luka pozwala atakującemu na przeprowadzanie ataków typu „odmowa usługi”, a czasem na zdalne wykonanie kodu.

„Wykorzystanie jest nieznaczne i może prowadzić do odmowy usługi z powodu paniki jądra. W przypadku braku lub obejścia kanarków stosu/KASLR, luka może prowadzić do przejęcia kontroli nad przepływem za pomocą dowolnego ładunku” – mówi blog.

Osoby korzystające z jądra Linuksa w wersjach od 4.8 do 5.17-rc3 powinny upewnić się, że zostały zaktualizowane do najnowszej wersji, ponieważ są podatne na tę lukę. Ci, którzy nie mogą natychmiast załatać swoich systemów, powinni wdrożyć konfigurację, która uniemożliwia atakującemu podszywanie się pod węzeł w ich klastrach, na przykład za pomocą szyfrowania na poziomie TIPC.

„Luka polega na tym, że podczas wstępnych kontroli funkcja nie sprawdza, czy member_cnt jest mniejszy niż MAX_MON_DOMAIN, który określa maksymalny rozmiar tablicy członkowskiej. Udając węzeł równorzędny i łącząc się z celem, lokalnie lub zdalnie, możemy najpierw wysłać złośliwą rejestrację domeny zawierającą dowolny ładunek; Dopóki pola len/member_cnt są zgodne z testami integralności, są one dobrze odwzorowane na km” — wyjaśnia w poście na blogu.

„Następnie możemy wysłać nowszą rejestrację domeny, która przeciągnie pamięć poprzedniej złośliwej rejestracji do lokalnej struktury 272-bajtowej tipc_mon_domain i dom_bef, powodując przepełnienie stosu”.

Ale są pewne zastrzeżenia co do wady, dodaje Page. Atakujący jest ograniczony przez typy nośników TIPC, które są skonfigurowane w docelowym punkcie końcowym. „Lokalnie, jeśli moduł jest załadowany, atakujący może wykorzystać komunikację łącza sieciowego, aby skonfigurować media (kredyt dla [email chroniony] za pracę nad CVE-2021-43267). Jednak nie będą mogli wysyłać surowych ramek Ethernet, pozostawiając nośnik UDP jako najbardziej prawdopodobną opcję”, podsumowuje post na blogu.

  • Możesz również sprawdzić naszą listę najlepszych zapór sieciowych już teraz.
Udostępnij to