安全漏洞:Linux内核tipc网络模块存在CVE-2022-0435、远程栈溢出漏洞
这个文档(000020580)的规定受免责声明在本文档的末尾。
环境
情况
作为监控框架的一部分,引入了“重叠环监控算法”来监控集群中的相邻节点。这还引入了一个安全漏洞,可以利用该漏洞对使用的系统执行远程拒绝服务攻击TIPC而且FORTIFY_SOURCE方法在系统上远程执行代码FORTIFY_SOURCE已启用边界检查。总之,金丝雀漏水(或者没有)CONFIG_STACKPROTECTOR)是成功实现远程代码执行所必需的。
决议
安装SUSE提供的升级包就可以解决该问题。请使用以下命令搜索指定补丁:
zypper lp -a——cve= cve -2022-0435
或
zypper补丁—cve= cve -2022-0435
应用它。
内核更新后需要重新启动。除非您正在使用SUSE Linux Enterprise Live patch扩展,SUSE为此提供了Live补丁来修复此漏洞,允许您在不关闭系统的情况下对内核进行补丁,并减少计划中的停机时间并增加服务可用性。
状态
额外的信息
要检查系统是否正在使用tipc模块,请使用:
Lsmod | grep tipc
然后用
rmmod tipc
如果模块正在使用,最后一个命令会失败。在这种情况下,请更新内核或安装live补丁。
如果补丁无法应用,请删除或加入黑名单。Ko文件将缓解这个问题:
1.删除相关内核对象文件:
基于SLE 12的内核:
Rm /lib/modules/ ' uname -r ' /kernel/net/tipc/tipc.ko
基于SLE 15的内核:
Rm /lib/modules/ ' uname -r ' /kernel/net/tipc/tipc.ko.xz . uname -r
2.黑名单模块:
回显"blacklist tipc" >> /etc/modprobe.d/tipc-blacklist.conf
3.重新启动
免责声明
这个支持知识库为SUSE客户和对我们的产品和解决方案感兴趣的各方提供了一个有价值的工具,以获取信息、想法和相互学习。beplay体育官方app下载材料是在您的组织内用于信息、个人或非商业用途,并“按原样”呈现,不提供任何形式的保证。
- 文档ID:000020580
- 创建日期:11 - 2月- 2022
- 修改日期:11 - 2月- 2022
-
- SUSE Linux企业实时操作系统
- SUSE Linux企业服务器
- SAP应用的SUSE Linux企业服务器
- SUSE Manager服务器
- SUSE Linux Enterprise Micro
- SUSE Manager代理
- SUSE Linux Enterprise HPC
关于SUSE知识库的问题或关注,请联系:tidfeedback[at]suse.com