CVE-2021-43267 es una vulnerabilidad de seguridad recientemente revelada en la comunicación transparente entre procesos del kernel de Linux (TIPC). La falla se puede explotar tanto de forma local como remota, permitiendo la ejecución de código arbitrario dentro del kernel. El resultado de esto sería hacerse cargo de los dispositivos vulnerables.. La puntuación CVSS de CVE-2021-43267 es 9.8, haciendo que la vulnerabilidad sea muy grave y peligrosa.
Relacionado: CVE-2020-28588: Vulnerabilidad de divulgación de información en el kernel de Linux
CVE-2021-43267 Breve descripción técnica
De acuerdo al boletín oficial, "Se descubrió un problema en net / tipc / crypto.c en el kernel de Linux antes 5.14.16. La comunicación transparente entre procesos (TIPC) la funcionalidad permite a los atacantes remotos aprovechar la validación insuficiente de los tamaños proporcionados por el usuario para el tipo de mensaje MSG_CRYPTO ".
Afortunadamente, ya se ha lanzado un parche el 29 de octubre, como lo señaló el investigador de SentinelOne, Max Van Amerongen, quien proporcionó un análisis en profundidad.
Más sobre el protocolo TIPC
Poco dicho, es un protocolo de capa de transporte que ayuda a los nodos que se ejecutan en un entorno de clúster dinámico a comunicarse entre sí de manera confiable. Este protocolo es más eficiente que TCP. La vulnerabilidad CVE-2021-43267 se debe a una validación insuficiente para los tamaños proporcionados por el usuario para MSG CRYPTO, un nuevo tipo de mensaje.
Este último se introdujo en septiembre 2020, permitir que los nodos pares en el clúster envíen claves criptográficas. La falta de restricciones en la longitud de la clave podría conducir a un escenario en el que un actor de amenazas crea un paquete con un tamaño de cuerpo pequeño para asignar memoria dinámica., y luego use un tamaño arbitrario en el "keylen’ atributo para escribir fuera de los límites de esta ubicación, según el descubrimiento del investigador.
“Esta vulnerabilidad se puede aprovechar tanto de forma local como remota. Si bien la explotación local es más fácil debido a un mayor control sobre los objetos asignados en el montón del kernel, La explotación remota se puede lograr gracias a las estructuras que soporta TIPC.,"Agregó el informe.
"Como esta vulnerabilidad se descubrió un año después de su introducción en la base de código, Los usuarios de TIPC deben asegurarse de que su versión del kernel de Linux no esté entre 5.10-rc1 y 5.15 ”, dijo el investigador en conclusión..