Casa > Ciber Noticias > CVE-2021-43267: Vulnerabidad severa de TIPC del kernel de Linux
CYBER NOTICIAS

CVE-2021-43267: Vulnerabidad severa de TIPC del kernel de Linux

CVE-2021-43267
CVE-2021-43267 es una vulnerabilidad de seguridad recientemente revelada en la comunicación transparente entre procesos del kernel de Linux (TIPC). La falla se puede explotar tanto de forma local como remota, permitiendo la ejecución de código arbitrario dentro del kernel. El resultado de esto sería hacerse cargo de los dispositivos vulnerables.. La puntuación CVSS de CVE-2021-43267 es 9.8, haciendo que la vulnerabilidad sea muy grave y peligrosa.

Relacionado: CVE-2020-28588: Vulnerabilidad de divulgación de información en el kernel de Linux

CVE-2021-43267 Breve descripción técnica

De acuerdo al boletín oficial, "Se descubrió un problema en net / tipc / crypto.c en el kernel de Linux antes 5.14.16. La comunicación transparente entre procesos (TIPC) la funcionalidad permite a los atacantes remotos aprovechar la validación insuficiente de los tamaños proporcionados por el usuario para el tipo de mensaje MSG_CRYPTO ".

Afortunadamente, ya se ha lanzado un parche el 29 de octubre, como lo señaló el investigador de SentinelOne, Max Van Amerongen, quien proporcionó un análisis en profundidad.




Más sobre el protocolo TIPC

Poco dicho, es un protocolo de capa de transporte que ayuda a los nodos que se ejecutan en un entorno de clúster dinámico a comunicarse entre sí de manera confiable. Este protocolo es más eficiente que TCP. La vulnerabilidad CVE-2021-43267 se debe a una validación insuficiente para los tamaños proporcionados por el usuario para MSG CRYPTO, un nuevo tipo de mensaje.

Este último se introdujo en septiembre 2020, permitir que los nodos pares en el clúster envíen claves criptográficas. La falta de restricciones en la longitud de la clave podría conducir a un escenario en el que un actor de amenazas crea un paquete con un tamaño de cuerpo pequeño para asignar memoria dinámica., y luego use un tamaño arbitrario en el "keylen’ atributo para escribir fuera de los límites de esta ubicación, según el descubrimiento del investigador.

“Esta vulnerabilidad se puede aprovechar tanto de forma local como remota. Si bien la explotación local es más fácil debido a un mayor control sobre los objetos asignados en el montón del kernel, La explotación remota se puede lograr gracias a las estructuras que soporta TIPC.,"Agregó el informe.

"Como esta vulnerabilidad se descubrió un año después de su introducción en la base de código, Los usuarios de TIPC deben asegurarse de que su versión del kernel de Linux no esté entre 5.10-rc1 y 5.15 ”, dijo el investigador en conclusión..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo