Zuhause > Cyber ​​Aktuelles > CVE-2021-43267: Schwere TIPC-Sicherheitslücke im Linux-Kernel
CYBER NEWS

CVE-2021-43267: Schwere TIPC-Sicherheitslücke im Linux-Kernel

CVE-2021-43267
CVE-2021-43267 ist eine neu entdeckte Sicherheitslücke in der transparenten Interprozesskommunikation des Linux-Kernels (TIPC). Der Fehler kann sowohl lokal als auch aus der Ferne ausgenutzt werden, erlaubt die Ausführung von beliebigem Code innerhalb des Kernels. Das Ergebnis wäre die Übernahme anfälliger Geräte. Der CVSS-Score von CVE-2021-43267 ist 9.8, macht die Schwachstelle sehr schwerwiegend und gefährlich.

verbunden: CVE-2020-28588: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Informationen im Linux-Kernel

CVE-2021-43267 Kurze technische Übersicht

Nach den offiziellen Beratungs, „vorher wurde ein Problem in net/tipc/crypto.c im Linux-Kernel entdeckt 5.14.16. Die transparente Interprozesskommunikation (TIPC) Funktionalität ermöglicht es Angreifern aus der Ferne, eine unzureichende Validierung der vom Benutzer bereitgestellten Größen für den Nachrichtentyp MSG_CRYPTO auszunutzen.“

Zum Glück, ein Patch wurde bereits am 29. Oktober veröffentlicht, wie von SentinelOne-Forscher Max Van Amerongen hervorgehoben, wer hat bereitgestellt? eine eingehende Analyse.




Mehr zum TIPC-Protokoll

Kurz gesagt, Es handelt sich um ein Transportschichtprotokoll, das Knoten, die in einer dynamischen Clusterumgebung ausgeführt werden, hilft, auf zuverlässige Weise miteinander zu kommunizieren. Dieses Protokoll ist effizienter als TCP. Die Schwachstelle CVE-2021-43267 resultiert aus einer unzureichenden Validierung der vom Benutzer bereitgestellten Größen für MSG CRYPTO, ein neuer Nachrichtentyp.

Letzteres wurde im September eingeführt 2020, Aktivieren von Peer-Knoten im Cluster zum Senden von kryptografischen Schlüsseln. Das Fehlen von Beschränkungen der Schlüssellänge könnte zu einem Szenario führen, in dem ein Bedrohungsakteur ein Paket mit einer kleinen Körpergröße erstellt, um Heap-Speicher zuzuweisen, und verwenden Sie dann eine beliebige Größe in der 'keylen'’ Attribut, um außerhalb der Grenzen dieses Ortes zu schreiben, nach der Entdeckung des Forschers.

„Diese Schwachstelle kann sowohl lokal als auch aus der Ferne ausgenutzt werden. Während die lokale Ausnutzung aufgrund der größeren Kontrolle über die im Kernel-Heap zugewiesenen Objekte einfacher ist, Dank der von TIPC unterstützten Strukturen kann eine Fernnutzung erreicht werden,“ fügte der Bericht hinzu.

„Da diese Schwachstelle innerhalb eines Jahres nach ihrer Einführung in die Codebasis entdeckt wurde, TIPC-Benutzer sollten sicherstellen, dass ihre Linux-Kernel-Version nicht zwischen 5.10-rc1 und 5.15 liegt“, sagte der Forscher abschließend.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau