CVE-2021-43267 ist eine neu entdeckte Sicherheitslücke in der transparenten Interprozesskommunikation des Linux-Kernels (TIPC). Der Fehler kann sowohl lokal als auch aus der Ferne ausgenutzt werden, erlaubt die Ausführung von beliebigem Code innerhalb des Kernels. Das Ergebnis wäre die Übernahme anfälliger Geräte. Der CVSS-Score von CVE-2021-43267 ist 9.8, macht die Schwachstelle sehr schwerwiegend und gefährlich.
verbunden: CVE-2020-28588: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Informationen im Linux-Kernel
CVE-2021-43267 Kurze technische Übersicht
Nach den offiziellen Beratungs, „vorher wurde ein Problem in net/tipc/crypto.c im Linux-Kernel entdeckt 5.14.16. Die transparente Interprozesskommunikation (TIPC) Funktionalität ermöglicht es Angreifern aus der Ferne, eine unzureichende Validierung der vom Benutzer bereitgestellten Größen für den Nachrichtentyp MSG_CRYPTO auszunutzen.“
Zum Glück, ein Patch wurde bereits am 29. Oktober veröffentlicht, wie von SentinelOne-Forscher Max Van Amerongen hervorgehoben, wer hat bereitgestellt? eine eingehende Analyse.
Mehr zum TIPC-Protokoll
Kurz gesagt, Es handelt sich um ein Transportschichtprotokoll, das Knoten, die in einer dynamischen Clusterumgebung ausgeführt werden, hilft, auf zuverlässige Weise miteinander zu kommunizieren. Dieses Protokoll ist effizienter als TCP. Die Schwachstelle CVE-2021-43267 resultiert aus einer unzureichenden Validierung der vom Benutzer bereitgestellten Größen für MSG CRYPTO, ein neuer Nachrichtentyp.
Letzteres wurde im September eingeführt 2020, Aktivieren von Peer-Knoten im Cluster zum Senden von kryptografischen Schlüsseln. Das Fehlen von Beschränkungen der Schlüssellänge könnte zu einem Szenario führen, in dem ein Bedrohungsakteur ein Paket mit einer kleinen Körpergröße erstellt, um Heap-Speicher zuzuweisen, und verwenden Sie dann eine beliebige Größe in der 'keylen'’ Attribut, um außerhalb der Grenzen dieses Ortes zu schreiben, nach der Entdeckung des Forschers.
„Diese Schwachstelle kann sowohl lokal als auch aus der Ferne ausgenutzt werden. Während die lokale Ausnutzung aufgrund der größeren Kontrolle über die im Kernel-Heap zugewiesenen Objekte einfacher ist, Dank der von TIPC unterstützten Strukturen kann eine Fernnutzung erreicht werden,“ fügte der Bericht hinzu.
„Da diese Schwachstelle innerhalb eines Jahres nach ihrer Einführung in die Codebasis entdeckt wurde, TIPC-Benutzer sollten sicherstellen, dass ihre Linux-Kernel-Version nicht zwischen 5.10-rc1 und 5.15 liegt“, sagte der Forscher abschließend.