成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CVE-2021-43267:Linux TIPC模塊任意代碼執行漏洞

安全 黑客攻防
SentinelLab研究人員發現Linux Kernel TIPC(Transparent Inter Process Communication,透明進程間通信)模塊中的一個安全漏洞,攻擊者利用該漏洞可以在本地或遠程區塊下在kernel內執行任意代碼,并完全控制有漏洞的機器。

[[433892]]

SentinelLab研究人員發現Linux Kernel TIPC(Transparent Inter Process Communication,透明進程間通信)模塊中的一個安全漏洞,攻擊者利用該漏洞可以在本地或遠程區塊下在kernel內執行任意代碼,并完全控制有漏洞的機器。

Linux TIPC協議

TIPC協議是允許集群中節點在存在大量節點容錯的情況下進行通信的協議。該協議在Linux kernel模塊中實現,并包含在大多數Linux發行版中。當用戶加載時,TIPC可以用作socket并可以使用netlink在接口上進行配置。TIPC可以配置為在Ethernet或UDP協議之上運行。但是低權限的用戶是無法創建Ethernet幀,因此使用UDP更容易實現本地漏洞利用。

雖然TIPC是在這些協議之上運行的,但有獨立的地址方案,節點可以選擇自己的地址。TIPC協議以對用戶透明的方式工作。所有的消息構造和分析都是在kernel中進行的。每個TIPC消息都有相同的通用header格式和消息特定的header。

對該漏洞來說,通用header最重要的部分是Header Size和message size。TIPC消息header如下所示:

TIPC消息header

這兩個size大小是由tipc_msg_validate函數來進行驗證的:

TIPC漏洞

2020年9月引入了一個新的用戶消息類型——MSG_CRYPTO,該消息類型允許節點發送加密的秘鑰。該消息結構如下所示:

  1. struct tipc_aead_key { 
  2.          char alg_name[TIPC_AEAD_ALG_NAME]; 
  3.          unsigned int keylen;       /* in bytes */ 
  4.          char key[]; 
  5.  }; 

 其中 TIPC_AEAD_ALG_NAME是32位的宏。消息接收后,TIPC kernel模塊需要復制該信息到該節點來存儲:

  1.  /* Allocate memory for the key */ 
  2.   skey = kmalloc(size, GFP_ATOMIC); 
  3. /* ... */ 
  4.   
  5.   /* Copy key from msg data */ 
  6.   skey->keylen = ntohl(*((__be32 *)(data + TIPC_AEAD_ALG_NAME))); 
  7.   memcpy(skey->alg_name, data, TIPC_AEAD_ALG_NAME); 
  8.   memcpy(skey->key, data + TIPC_AEAD_ALG_NAME + sizeof(__be32), 
  9.          skey->keylen); 

用來分配的size大小與message payload的size大小是相同的。密鑰算法和密鑰本身也都會被復制。

從上面的代碼可以看出,Header Size和message size大小都會與真實的包大小來對比驗證有效性。如果這兩個值都在真實包大小的范圍內,MSG_CRYPTO 消息的keylen或密鑰算法本身都不會再去檢查message大小。也就是說,攻擊者可以創建一個size大小比較小的包來分配堆內存,然后用keylen屬性中的任意大小來在該位置的邊界外進行寫操作:

可以觸發該漏洞的MSG_CRYPTO消息示例

漏洞利用

該漏洞可以在本地或遠程利用。由于對kernel堆中分配的對象的控制更多,因此本地利用更加容易一些。如下所示,攻擊者可以創建一個20字節的包,并設置message size為10字節,并繞過檢查:

CVE-2021-43267: Linux TIPC模塊任意代碼執行漏洞

目前補丁也已經發布,完整技術細節參見:https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

本文翻譯自:https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-09-23 15:20:18

微軟漏洞代碼

2017-10-12 06:42:16

Tomcat代碼漏洞

2020-10-19 14:01:34

漏洞Linux代碼

2017-05-25 22:20:05

2021-05-27 05:34:47

漏洞網絡安全網絡攻擊

2025-05-15 07:40:00

2014-10-15 17:29:33

2020-10-23 09:58:57

漏洞

2017-05-27 10:22:37

2021-03-16 10:52:56

Chrome瀏覽器漏洞

2021-01-31 10:31:29

Windows10操作系統RCE漏洞

2024-11-11 16:21:38

2009-05-31 15:34:37

2021-07-29 15:57:11

任意代碼漏洞攻擊

2025-05-20 08:41:17

2021-10-29 11:52:16

谷歌漏洞TPM

2021-10-06 13:54:12

漏洞PoC攻擊

2025-06-04 10:05:43

2025-02-14 23:13:14

2024-10-08 21:22:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 麻豆久久久9性大片 | 国产伦精品一区二区三区高清 | 国产露脸对白88av | www国产成人免费观看视频 | 亚洲视频一区二区 | 亚洲国产情侣自拍 | 欧美中文字幕一区 | 男女羞羞免费网站 | 国产福利网站 | 91深夜福利视频 | 久久久久久久亚洲精品 | 欧美区日韩区 | 能看的av| hdfreexxxx中国妞| 九九综合九九 | 国产日韩欧美在线播放 | 在线观看中文字幕视频 | 日日干干 | 美女黄网站 | 成人国产精品久久 | 秋霞电影院午夜伦 | 欧美成人精品激情在线观看 | 亚洲视频一区二区三区 | 欧美一区二区成人 | 岛国在线免费观看 | 国产成人午夜精品影院游乐网 | 欧美一区二区三区大片 | 欧美一区二区大片 | 中文字幕 视频一区 | 青青草久久| 亚洲午夜av| 色综合99| 北条麻妃国产九九九精品小说 | 亚洲毛片在线观看 | 国产美女精品视频 | 丁香综合 | 成人在线国产 | 国产精品一区在线 | 久久亚洲一区 | 日韩久久久久久 | 91欧美精品成人综合在线观看 |