Araştırmacılar, popüler bir Linux çekirdek modülünde bulunan sömürülebilir bir hatanın beş yıl sonra bulunduğunu iddia etti.
Bulguların detaylandırılması Blog yazısısiber güvenlik firması Appgate’den araştırmacı Samuel Page, kusurun Şeffaf İşlemler Arası İletişim (TIPC) protokolü için çekirdek ağ modülünde bulunan bir yığın arabellek taşması olduğunu söyledi.
Page, TIPC’yi küme içi iletişim için tasarlanmış bir IPC mekanizması olarak tanımlar. “Küme topolojisi, düğüm kavramı ve bu düğümler arasındaki bağlantılar etrafında yönetilir” diyor.
Hizmet reddi ve kod yürütme saldırıları
TIPC iletişimleri, bir ağ arayüzünün TIPC soyutlaması olan bir “taşıyıcı” üzerinden geçer. Bir “medya”, protokolün şu anda Ethernet, Infiniband, UDP/IPv4 ve UDP/IPv6’yı desteklediği bir taşıyıcı türüdür.
Kusur, saldırganın hizmet reddi saldırıları gerçekleştirmesine ve bazen de uzaktan kod yürütmesine olanak tanır.
“Sömürü önemsizdir ve çekirdek paniği yoluyla hizmet reddine yol açabilir. Yığın kanaryaların/KASLR’nin yokluğunda veya atlanmasında, güvenlik açığı, keyfi bir yük ile kontrol akışının ele geçirilmesine neden olabilir, ”diyor blog.
Linux çekirdeğinin 4.8 – 5.17-rc3 sürümlerini çalıştıranlar, kusura karşı savunmasız olduklarından en son sürüme yama yaptıklarından emin olmalıdır. Sistemlerine hemen yama yapamayanlar, örneğin TIPC düzeyinde şifreleme kullanarak, bir saldırganın kümelerindeki bir düğümün kimliğine bürünmesini önleyen bir yapılandırmayı zorunlu kılmalıdır.
“Güvenlik açığı, ilk akıl sağlığı kontrolleri sırasında işlevin, üye_cnt’nin, üye dizisinin maksimum boyutunu tanımlayan MAX_MON_DOMAIN’in altında olup olmadığını kontrol etmemesi gerçeğinde yatmaktadır. Bir eş düğüm gibi davranarak ve hedefle yerel veya uzaktan bir bağlantı kurarak, önce rastgele bir yük içeren kötü amaçlı bir etki alanı kaydı gönderebiliriz; len/member_cnt alanları akıl sağlığı kontrolleri için eşleştiği sürece, bu iyi bir şekilde tahsis edilecektir”, blog gönderisinde açıklanıyor.
“Ardından, önceki kötü amaçlı kaydın bir yığın taşmasını tetikleyen 272 baytlık bir yerel yapı tipc_mon_domain &dom_bef’e memcpy’lenmesine neden olacak daha yeni bir etki alanı kaydı gönderebiliriz.”
Ancak, kusur için bazı uyarılar var, diye ekliyor Page. Saldırgan, hedef uç noktasında kurulan TIPC medya türleri tarafından kısıtlanır. “Yerel olarak, modül yüklenirse, bir saldırgan bir taşıyıcıyı yapılandırmak için temeldeki netlink iletişimlerini kullanabilir (CVE-2021-43267 üzerindeki çalışması için bl@sty’ye teşekkür ederiz). Ancak, ham ethernet çerçeveleri gönderme izinlerine sahip olmayacaklar, bu da bir UDP taşıyıcısına olası seçeneği bırakıyor, ”diyor blog yazısı.
- Ayrıca listemize de göz atmak isteyebilirsiniz. en iyi güvenlik duvarları şu anda