Ошибка удаленного выполнения кода исправлена ​​в модуле TIPC ядра Linux

В модуле TIPC ядра Linux исправлена ​​уязвимость выполнения кода.

Прозрачная межпроцессная коммуникация (TIPC) был разработан для облегчения внутрикластерной связи через соединения Ethernet или UDP и может выполнять адресацию служб, отслеживание, управление связью между узлами и многое другое.

Этот протокол реализован в пакете модуля ядра с основными дистрибутивами Linux.

В четверг SentinelOne исследователи сказали тот CodeQL недавно использовался при поиске ошибок в проектах с открытым исходным кодом. CodeQL — это механизм семантического анализа кода, который позволяет пользователям запрашивать код «как если бы это были данные», и именно этот инструмент позволил команде найти серьезную ошибку в проекте модуля TIPC.

По словам исследователей, была обнаружена уязвимость, связанная с переполнением кучи, которую можно было использовать локально или удаленно для получения привилегий уровня ядра, «позволяя злоумышленнику скомпрометировать не только одну службу, но и всю систему».

SentinelOne обнаружил, что функция, представленная в сентябре 2020 года как часть дорожной карты модуля TIPC, является источником проблемы нового типа пользовательского сообщения под названием MSG_CRYPTO.

Хотя модуль правильно проверяет размеры сообщений и заголовков по длине полученных пакетов, отсутствует проверка члена keylen сообщения MSG_CRYPTO и размера имен ключевых алгоритмов.

«Это означает, что злоумышленник может создать пакет с небольшим размером тела для выделения памяти кучи, а затем использовать произвольный размер в атрибуте keylen для записи за пределы», — пояснили исследователи. «Эта уязвимость может использоваться как локально, так и удаленно».

«Хотя локальная эксплуатация проще благодаря большему контролю над объектами, размещенными в куче ядра, удаленная эксплуатация может быть достигнута благодаря структурам, которые поддерживает TIPC».

Недостаток безопасности влияет на версию ядра 5.10.

В настоящее время нет доказательств злоупотреблений в реальных условиях, и следует также отметить, что, хотя модуль включен в основные дистрибутивы, он должен быть загружен для включения протокола, поэтому только сборки с этой активной функцией могут быть уязвимым для использования.

SentinelOne сообщил об уязвимости команде Kernel.org 19 октября. Патч был завершен разработчиками модуля к 21 октября и выпущен lore.kernel.org четыре дня спустя. Исправление теперь также добавлено в основной репозиторий, выпущенный 29 октября под версией 5.15.

Related Posts

Leave a comment

You must login to add a new comment.

[wpqa_login]
افلام سكس مصرى hd pornoarabi.com نيك مزدوج رقص سكسى tropsha.com نيك م نيك السكرتيره freearabianporn.com سكس ام مع صبي air hostess x videos pakistanipornx.net kanada six video xxx in kannada originalhindiporn.mobi bf film bf video
indian xxxx video chupaporn.com bengoli panu سكس مخنسات porndot.info نيك مصرى مجانى soushisouai note nisatsume streamhentai.net alicization hentai kenshin hentai nicehentai.com pizza and the little bully nude sunny leone waplo.info nesa porn.com
pure sexy film ganstagirls.info bulu film open ying hentai stophentai.com ayase eli hentai سكس سعودية ufym.info مقاطع سكس اون لاين indain sexy movie porngugu.mobi yoga teacher xnxx xvideos collage indiansextube.org bengali sex scandals