Hjem > Cyber ​​Nyheder > CVE-2021-43267: Alvorlig Linux Kernel TIPC-sårbarhed
CYBER NEWS

CVE-2021-43267: Alvorlig Linux Kernel TIPC-sårbarhed

CVE-2021-43267
CVE-2021-43267 er en nyligt afsløret sikkerhedssårbarhed i Linux-kernens Transparent Inter Process Communication (TIPC). Fejlen kan udnyttes både lokalt og eksternt, muliggør eksekvering af vilkårlig kode i kernen. Resultatet af dette ville være at overtage sårbare enheder. CVSS-score for CVE-2021-43267 er 9.8, gør sårbarheden meget alvorlig og farlig.

Relaterede: CVE-2020-28588: Sårbarhed i forbindelse med offentliggørelse af oplysninger i Linux-kerne

CVE-2021-43267 Kort teknisk oversigt

Ifølge den officielle rådgivende, "Der blev opdaget et problem i net/tipc/crypto.c i Linux-kernen før 5.14.16. Den gennemsigtige inter-proces kommunikation (TIPC) funktionalitet gør det muligt for fjernangribere at udnytte utilstrækkelig validering af brugerleverede størrelser for meddelelsestypen MSG_CRYPTO."

Heldigvis, en patch er allerede blevet frigivet den 29. oktober, som påpeget af SentinelOne-forsker Max Van Amerongen, hvem leverede en dybdegående analyse.




Mere om TIPC-protokollen

Kort sagt, det er en transportlagsprotokol, der hjælper noder, der kører i et dynamisk klyngemiljø, med at kommunikere med hinanden på en pålidelig måde. Denne protokol er mere effektiv end TCP. CVE-2021-43267-sårbarheden stammer fra utilstrækkelig validering af brugerleverede størrelser til MSG CRYPTO, en ny beskedtype.

Sidstnævnte blev introduceret i september 2020, gør det muligt for peer-noder i klyngen at sende kryptografiske nøgler. Manglen på restriktioner på nøglelængden kan føre til et scenario, hvor en trusselaktør opretter en pakke med en lille kropsstørrelse for at allokere heap-hukommelse, og brug derefter en vilkårlig størrelse i 'keylen’ attribut til at skrive uden for dette steds grænser, ifølge forskerens opdagelse.

"Denne sårbarhed kan udnyttes både lokalt og eksternt. Mens lokal udnyttelse er lettere på grund af større kontrol over de objekter, der er allokeret i kernebunken, fjernudnyttelse kan opnås takket være de strukturer, som TIPC understøtter,”Tilføjede rapporten.

"Da denne sårbarhed blev opdaget inden for et år efter dens introduktion i kodebasen, TIPC-brugere bør sikre, at deres Linux-kerneversion ikke er mellem 5.10-rc1 og 5.15,” sagde forskeren afslutningsvis.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig