国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
CVE-2021-43267: Linux TIPC模塊任意代碼執(zhí)行漏洞
2021-11-08 15:56:40 【

SentinelLab研究人員發(fā)現(xiàn)Linux Kernel TIPC(Transparent Inter Process Communication,透明進(jìn)程間通信)模塊中的一個(gè)安全漏洞,攻擊者利用該漏洞可以在本地或遠(yuǎn)程區(qū)塊下在kernel內(nèi)執(zhí)行任意代碼,并完全控制有漏洞的機(jī)器。


Linux TIPC協(xié)議

TIPC協(xié)議是允許集群中節(jié)點(diǎn)在存在大量節(jié)點(diǎn)容錯(cuò)的情況下進(jìn)行通信的協(xié)議。該協(xié)議在Linux kernel模塊中實(shí)現(xiàn),并包含在大多數(shù)Linux發(fā)行版中。當(dāng)用戶加載時(shí),TIPC可以用作socket并可以使用netlink在接口上進(jìn)行配置。TIPC可以配置為在Ethernet或UDP協(xié)議之上運(yùn)行。但是低權(quán)限的用戶是無法創(chuàng)建Ethernet幀,因此使用UDP更容易實(shí)現(xiàn)本地漏洞利用。


雖然TIPC是在這些協(xié)議之上運(yùn)行的,但有獨(dú)立的地址方案,節(jié)點(diǎn)可以選擇自己的地址。TIPC協(xié)議以對用戶透明的方式工作。所有的消息構(gòu)造和分析都是在kernel中進(jìn)行的。每個(gè)TIPC消息都有相同的通用header格式和消息特定的header。


對該漏洞來說,通用header最重要的部分是Header Size和message size。TIPC消息header如下所示:




TIPC消息header


這兩個(gè)size大小是由tipc_msg_validate函數(shù)來進(jìn)行驗(yàn)證的:




TIPC漏洞

2020年9月引入了一個(gè)新的用戶消息類型——MSG_CRYPTO,該消息類型允許節(jié)點(diǎn)發(fā)送加密的秘鑰。該消息結(jié)構(gòu)如下所示:


struct tipc_aead_key {

        char alg_name[TIPC_AEAD_ALG_NAME];

        unsigned int keylen;       /* in bytes */

        char key[];

};

其中 TIPC_AEAD_ALG_NAME是32位的宏。消息接收后,TIPC kernel模塊需要復(fù)制該信息到該節(jié)點(diǎn)來存儲:


/* Allocate memory for the key */

 skey = kmalloc(size, GFP_ATOMIC);

/* ... */

 

 /* Copy key from msg data */

 skey->keylen = ntohl(*((__be32 *)(data + TIPC_AEAD_ALG_NAME)));

 memcpy(skey->alg_name, data, TIPC_AEAD_ALG_NAME);

 memcpy(skey->key, data + TIPC_AEAD_ALG_NAME + sizeof(__be32),

        skey->keylen);

用來分配的size大小與message payload的size大小是相同的。密鑰算法和密鑰本身也都會被復(fù)制。


從上面的代碼可以看出,Header Size和message size大小都會與真實(shí)的包大小來對比驗(yàn)證有效性。如果這兩個(gè)值都在真實(shí)包大小的范圍內(nèi),MSG_CRYPTO 消息的keylen或密鑰算法本身都不會再去檢查message大小。也就是說,攻擊者可以創(chuàng)建一個(gè)size大小比較小的包來分配堆內(nèi)存,然后用keylen屬性中的任意大小來在該位置的邊界外進(jìn)行寫操作:




可以觸發(fā)該漏洞的MSG_CRYPTO消息示例


漏洞利用

該漏洞可以在本地或遠(yuǎn)程利用。由于對kernel堆中分配的對象的控制更多,因此本地利用更加容易一些。如下所示,攻擊者可以創(chuàng)建一個(gè)20字節(jié)的包,并設(shè)置message size為10字節(jié),并繞過檢查:


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇零信任安全的四個(gè)關(guān)鍵原則 下一篇易隱藏的“木馬源”代碼漏洞正在..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800