The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённая уязвимость в ядре Linux, проявляющаяся при использовании протокола TIPC

11.02.2022 11:59

В модуле ядра Linux, обеспечивающем работу сетевого протокола TIPC (Transparent Inter-process Communication), выявлена уязвимость (CVE-2022-0435), потенциально позволяющая выполнить свой код на уровне ядра через отправку специально оформленного сетевого пакета. Проблема затрагивает только системы с загруженным модулем ядра tipc.ko и настроенным стеком TIPC, который обычно используется в кластерах и по умолчанию не активирован в неспециализированных дистрибутивах Linux.

Отмечается, что при сборке ядра в режиме "CONFIG_FORTIFY_SRC=y" (применяется в RHEL), добавляющем дополнительные проверки границ в функцию memcpy(), эксплуатация ограничивается аварийной остановкой работы (ядро впадает в состояние panic). При выполнении без дополнительных проверок и при утечке сведений о канареечных метках, применяемых для защиты стека, проблема может быть использована для удалённого выполнения кода с правами ядра. Выявившие проблему исследователи заявляют, что техника эксплуатации тривиальна и будет раскрыта после повсеместного устранения уязвимости в дистрибутивах.

Уязвимость вызвана переполнением стека, происходящем при обработке пакетов, значение поля с числом узлов участников домена, в которых превышает 64. Для хранения параметров узлов в модуле tipc.ko используется фиксированный массив "u32 members[64]", но в процессе обработки указанного в пакете номера узла не выполняется проверка значения "member_cnt", что позволяет использовать значения больше 64 для контролируемой перезаписи данных в области памяти, следующей в стеке после структуры "dom_bef".

Приводящая к уязвимости ошибка была внесена 15 июня 2016 года и вошла в состав ядра Linux 4.8. Уязвимость устранена в выпусках ядра Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301. В ядрах большинства дистрибутивов проблема пока остаётся неисправленной: RHEL, Debian, Ubuntu, SUSE, Fedora, Gentoo, Arch Linux.

Протокол TIPC изначально разработан компанией Ericsson, предназначен для организации межпроцессного взаимодействия в кластере и активируется главным образом на узлах кластеров. TIPC может работать как поверх Ethernet, так и поверх UDP (сетевой порт 6118). В случае работы поверх Ethernet атака может быть совершена из локальной сети, а при использовании UDP - из глобальной сети, если порт не прикрыт межсетевым экраном. Атака также может быть совершена непривилегированным локальным пользователем хоста. Для активации TIPC необходима загрузка модуля ядра tipc.ko и настройка привязки к сетевому интерфейсу при помощи netlink или утилиты tipc.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Удалённая уязвимость в реализации протокола TIPC в ядре Linux
  3. OpenNews: Опасная удалённая уязвимость в ядре Linux
  4. OpenNews: Релиз ядра Linux 3.19
  5. OpenNews: Предварительное сообщение об удалённой уязвимости в сетевом стеке ядра Linux
  6. OpenNews: Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56678-tipc
Ключевые слова: tipc, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:30, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Хорошо что у меня 2.4
    От всех бед защищает
    (Даже 12309 не карает)
     
     
  • 2.2, kusb (?), 12:33, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего себе) Как оно работает?
     
     
  • 3.5, Аноним (5), 12:34, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +15 +/
    С древним GLibc, следовательно, с древними версиями софта, следовательно, с непатченными дырками.
     
     
  • 4.15, Аноним (15), 13:16, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У 2.4 в 2016 EoF случился, так что не такой и древнее ядро получается
     
     
  • 5.17, Аноним (15), 13:17, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    *EoL
     
  • 4.18, Самокатофил (?), 13:17, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мне запустить что-нибудь из 2.4 в виртуалке с настроенным фаером, дать тебе IP, и ты сломаешь меня полностью? Или убежишьив кусты, как с вбросом про palemoon?
     
     
  • 5.22, Аноним (22), 13:42, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Да.
     
  • 5.46, Аноним (5), 16:33, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я-то ломанием не занимаюсь, но есть те, кто занимаются.
     
     
  • 6.51, Андрей (??), 17:19, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ага... слышал я звон, но не знаю где он. Слыхал еще что другие об этом знают...

    И словно мухи, тут и там,
    Ходят слухи по домам,
    А бяззубые старухи их разносют по умам,
    Их разносют по умам...

     
  • 6.56, Самокатофил (?), 18:37, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну, дружище, под таким предлогом вам можно продать что угодно, даже докер для докера, проверяющий докеры. А, погодь, мы уже.
     
     
  • 7.59, Аноним (59), 19:54, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну вообще это не сложно наверно, надо всего лишь накачать доисторических эксплойтов, а там и рут в один клик и всё остальное будет. Вопрос, откуда их накачать, за неактуальностью все давно выкинули отовсюду. А кто-то не выкинул. Самому пилить довольно дорого, пусть даже и по известным уязвимостям, потребуется много времени. Особенно для человека, который не занимается этим профессионально. И уязвимости вида дыра с исполнением произвольного кода с правами ядра в пакете на закрытый порт вещь не частая, но их довольно много было. В любой ОС даже.
     
     
  • 8.60, Самокатофил (?), 20:04, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Полагаю вы гомо-теоретикус Словить неуловимого джо, c запретом на входящие - ... текст свёрнут, показать
     
     
  • 9.65, Аноним (59), 21:04, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Толку то с запретов, если такие дыры есть и они не зависят от файрвола И то, чт... текст свёрнут, показать
     
  • 3.14, Аноним (15), 13:14, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Стабильно. Машина на 3 пне тут свежий софт не нужен
     
  • 3.35, Аноним (35), 15:17, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В вантузе под вертуалачькай, естественно. У этих настоящих линуксоидов всё так работает.
     
     
  • 4.48, Аноним (5), 16:36, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но зачем под виртулкой использовать 2.4?
     
  • 2.57, жорик (?), 18:47, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    да никто уже линукс не юзает. еще 10 лет назад прод переехал на OpenBased.
     

  • 1.3, Аноним (3), 12:34, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Исправление уязвимости предложено в выпусках ядра Linux 5.16.9, 5.15.23, 5.10.100, 5.4.179, 4.19.229, 4.14.266 и 4.9.301.

    А почему не исправили?

     
     
  • 2.6, Аноним (6), 12:35, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что ещё не успели, обновления ядра опубликованы около часа назад.
     
     
  • 3.7, Аноним (3), 12:48, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Дядя. Читай внимательно цитирование.
     
  • 2.21, Аноним (21), 13:41, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Что значит не исправили? Исправление предложено (широкой общественности) В выпусках ядра ***. То есть эти выпуски и содержат исправление, предлагается перейти на них. Не стоит воспринимать как "исправление было предложено (в виде патча) ДЛЯ ядер ***", тогда это действительно бы означало что исправления еще не вошли в эти ветки, а базируются на них.
     
     
  • 3.38, Аноним (38), 15:30, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Приводящая к уязвимости ошибка была внесена 15 июня 2016 года
    > Что значит не исправили? Исправление предложено (широкой общественности)

    В 2022 году

     
  • 2.61, Аноним (61), 20:20, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш денежный перевод еще не поспел ;)
     

  • 1.4, Аноним (4), 12:34, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Уязвимость вызвана переполнением стека, происходящем при обработке пакетов

    а то уже давненько не было ржавых срачей на опеннете

     
     
  • 2.10, Oe (?), 13:05, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как можно забыть проверить чёртов счетчик на соответствие??? Под чем нужно было писать этот код? Даже ардуинщик и то проверит.
     
     
  • 3.11, Самокатофил (?), 13:09, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А использовали б раст -- он бы и счетчики проверил, и знаки б не попутал.
     
     
  • 4.20, Аноним (20), 13:28, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > и счетчики проверил, и знаки б не попутал

    Тонко, однако :) кто не в курсе - надо было подписать, что это сарказм: растаманы в FF как раз путались в знаках сравнения при проверке вхождения индекса в массив.

     
     
  • 5.77, Компьютер (?), 09:59, 15/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь вот сидиоты облажались. Причём давно, а заметили только сейчас.
     
  • 5.78, Аноним (78), 03:07, 17/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что же произошло, переполнение стека? Можно линк на историю?
     
  • 2.12, Анонн (?), 13:10, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, просто все свести к растосрачу, вместо того чтобы просто подумать о компетентности погромистов ядра. Там кто-то недавно вспоминал бажину про перепутанный знак. Так это еще круче.
     
     
  • 3.32, Аноним (-), 14:40, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +5 +/
     
     
  • 4.33, Анонн (?), 15:09, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
     
  • 5.37, Аноним (-), 15:25, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +4 +/
     
     
  • 6.40, Аноним (40), 15:40, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.44, Аноним (-), 15:47, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.54, Самокатофил (?), 18:28, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 4.36, да не важно (?), 15:18, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.43, Аноним (-), 15:44, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.41, Аноним (40), 15:42, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.62, Ordu (ok), 20:27, 11/02/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.16, Аноним (16), 13:16, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > а то уже давненько не было ржавых срачей на опеннете

    у модеров баттхёрт на ржавые холивары, они всё рыпают.
    поэтому никакого интереса вести дискуссии про плюсы/минусы раста или го не остаётся.

    как у д.ю. на тупичке: всех здравых комментаторов забанили, остались только генераторы бессмысленной лапши и любители лизнуть главного.  администрация опасается гнева, видимо.

    интересность ресурсов от таких мер всегда страдает.

     
     
  • 3.34, Аноним (-), 15:15, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >> а то уже давненько не было ржавых срачей на опеннете
    > у модеров баттхёрт на ржавые холивары, они всё рыпают.

    Потому что в лучшем случае аргументация против ржавчины напоминает анекдот про суровых лесорубов и японскую бензопилу
    "Подсунули ей железный лом.
    — КРЯК! — сказала пила.
    — Ага, бля! — укоризненно сказали суровые лесорубы. И ушли дальше рубить лес топорами.
    "
    а в основном - откровенные глупости под видом тупеньких набросов и не менее тупенький ад-хоминем (см. "Растоманьки").

     
  • 3.42, Аноним (40), 15:43, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Человек в здоровом уме не будет смотреть гоблина лучше уж сразу соловьева.  Но если тебя у гоблина еще и забанили это даже не понятно с какой стороны дна ты находишься.
     
  • 3.64, Ordu (ok), 20:42, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > поэтому никакого интереса вести дискуссии про плюсы/минусы раста или го не остаётся.

    Интересу не осталось по тому, что всё уже было пережовано и не раз. Просто по кругу одно и то же по вторяют. Как появиться что-нибудь новое (если появиться), будет и дискуссия.

     

  • 1.19, Анонн (?), 13:24, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Ахаха, заголовок фикса "improve size validations".
    "Improve"! Не "fix", не "patch" и даже не "reapair", а "improve"!
    Какой прекрасный пример позитивного мышления. От создателей "не проблема, а возможность"...
     
     
  • 2.23, Самокатофил (?), 13:47, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Китайское слово "кризис"...
     
     
  • 3.29, Аноним (29), 14:16, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Опасность + возможность ?
     
     
  • 4.55, Самокатофил (?), 18:32, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Брооооо....
     
  • 4.74, anonymous (??), 12:19, 12/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это у Японцев.
     
  • 2.24, Анонн (?), 13:48, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Блин, был не прав. Там не только заголовок, там весь PR просто прекрасен:
    "This potential problem was identified by Eric Dumazet."

    Т.е. тебе указали на проблему с "Exploitation is trivial and can lead to denial of service via kernel panic. [... or ] can lead to control flow hijacking with an arbitrary
    payload." И после этого у тебе хватает наглости писать "POTENTIAL problem".

    Надо будет внимательно почитать сообщения к другим CVE))

     

  • 1.26, лютый жабби__ (?), 14:05, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ничего непонятно, даже по ссылкам - модуль этот по умолчанию не загружается и значит мы в безопасности?
     
     
  • 2.27, лютый жабби__ (?), 14:06, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    по факту не remote, а local (надо чтобы злодей сначала включил tipc)
     
     
  • 3.28, Аноним (28), 14:14, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    неверно.
    злодей его не включит, этот модуль не автоподгружается
     
  • 2.53, Alex_K (??), 18:03, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Шеф, у нас дыра в безопасности... :)
     

  • 1.30, Аноним (30), 14:27, 11/02/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > , эксплуатация ограничивается аварийной остановкой работы (ядро впадает в состояние panic)

    Киллерфича)

     
     
  • 2.49, Аноним (5), 16:41, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    КО: Про дыры Windows здесь просто не пишут или пишут редко. Только про самые-самые.
     
     
  • 3.50, Анонн (?), 17:09, 11/02/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    М... расскажи какого новости про винду должны быть на сайте "Проект OpenNet - всё, что связано с открытым ПО, открытыми технологиями, Linux, BSD и Unix" ?
     
     
  • 4.80, Аноним (80), 10:30, 19/02/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Например их тут быть не должно от слова совсем.
     

  • 1.58, Аноним (58), 19:32, 11/02/2022 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру