安全漏洞:Linux内核tipc网络模块存在CVE-2022-0435、远程栈溢出漏洞

这个文档(000020580)的规定受免责声明在本文档的末尾。

环境

有关受影响产品和软件包版本的全面列表,请参见SUSE CVE公告:beplay体育官方app下载
//www.9173uu.com/security/cve/CVE-2022-0435.html

情况

透明进程间通信TIPC)是一个IPC为集群内通信设计的机制。它使用节点和这些节点之间的链接的概念来表示集群拓扑。

作为监控框架的一部分,引入了“重叠环监控算法”来监控集群中的相邻节点。这还引入了一个安全漏洞,可以利用该漏洞对使用的系统执行远程拒绝服务攻击TIPC而且FORTIFY_SOURCE方法在系统上远程执行代码FORTIFY_SOURCE已启用边界检查。总之,金丝雀漏水(或者没有)CONFIG_STACKPROTECTOR)是成功实现远程代码执行所必需的。

决议

安装SUSE提供的升级包就可以解决该问题。请使用以下命令搜索指定补丁:

zypper lp -a——cve= cve -2022-0435



zypper补丁—cve= cve -2022-0435

应用它。

内核更新后需要重新启动。除非您正在使用SUSE Linux Enterprise Live patch扩展,SUSE为此提供了Live补丁来修复此漏洞,允许您在不关闭系统的情况下对内核进行补丁,并减少计划中的停机时间并增加服务可用性。

状态

安全警报

额外的信息

要检查系统是否正在使用tipc模块,请使用:

Lsmod | grep tipc

然后用

rmmod tipc

如果模块正在使用,最后一个命令会失败。在这种情况下,请更新内核或安装live补丁。

如果补丁无法应用,请删除或加入黑名单。Ko文件将缓解这个问题:

1.删除相关内核对象文件:

基于SLE 12的内核:
Rm /lib/modules/ ' uname -r ' /kernel/net/tipc/tipc.ko

基于SLE 15的内核:
Rm /lib/modules/ ' uname -r ' /kernel/net/tipc/tipc.ko.xz . uname -r

2.黑名单模块:
回显"blacklist tipc" >> /etc/modprobe.d/tipc-blacklist.conf

3.重新启动

免责声明

这个支持知识库为SUSE客户和对我们的产品和解决方案感兴趣的各方提供了一个有价值的工具,以获取信息、想法和相互学习。beplay体育官方app下载材料是在您的组织内用于信息、个人或非商业用途,并“按原样”呈现,不提供任何形式的保证。

  • 文档ID:000020580
  • 创建日期:11 - 2月- 2022
  • 修改日期:11 - 2月- 2022
    • SUSE Linux企业实时操作系统
    • SUSE Linux企业服务器
    • SAP应用的SUSE Linux企业服务器
    • SUSE Manager服务器
    • SUSE Linux Enterprise Micro
    • SUSE Manager代理
    • SUSE Linux Enterprise HPC

<返回支持搜索

关于SUSE知识库的问题或关注,请联系:tidfeedback[at]suse.com

SUSE支持论坛

请有经验的系统操作人员解答您的问题,或与其他SUSE社区专家进行互动。

加入我们的社区

支持资源

了解如何从您的SUSE订阅、高级支持、学术计划或合作伙伴计划中获得的技术支持中获得最大的收益。


SUSE客户支持快速参考指南 SUSE技术支持手册 更新报告
支持常见问题解答

打开事件

使用SUSE技术支持打开事件、管理订阅、下载补丁或管理用户访问。

去客户中心beplay官网首页