CVE-2021-43267 est une vulnérabilité de sécurité récemment révélée dans la communication transparente inter-processus du noyau Linux (TIPC). La faille peut être exploitée aussi bien localement qu'à distance, permettant l'exécution de code arbitraire dans le noyau. Le résultat serait la prise en charge des appareils vulnérables. Le score CVSS de CVE-2021-43267 est 9.8, rendant la vulnérabilité très grave et dangereuse.
en relation: CVE-2020-28588: Vulnérabilité de divulgation d'informations dans le noyau Linux
CVE-2021-43267 Bref aperçu technique
Selon l'avis officiel, "un problème a été découvert dans net/tipc/crypto.c dans le noyau Linux avant 5.14.16. La communication transparente inter-processus (TIPC) La fonctionnalité permet aux attaquants distants d'exploiter une validation insuffisante des tailles fournies par l'utilisateur pour le type de message MSG_CRYPTO.
Heureusement, un patch est déjà sorti le 29 octobre, comme l'a souligné Max Van Amerongen, chercheur de SentinelOne, qui a fourni une analyse approfondie.
En savoir plus sur le protocole TIPC
Peu dit, il s'agit d'un protocole de couche de transport aidant les nœuds fonctionnant dans un environnement de cluster dynamique à communiquer entre eux de manière fiable. Ce protocole est plus efficace que TCP. La vulnérabilité CVE-2021-43267 provient d'une validation insuffisante des tailles fournies par l'utilisateur pour MSG CRYPTO, un nouveau type de message.
Ce dernier a été introduit en septembre 2020, permettre aux nœuds homologues du cluster d'envoyer des clés cryptographiques. L'absence de restrictions sur la longueur de la clé pourrait conduire à un scénario dans lequel un acteur malveillant crée un paquet avec une petite taille de corps pour allouer de la mémoire de tas, puis utilisez une taille arbitraire dans le 'keylen’ attribut à écrire en dehors des limites de cet emplacement, selon la découverte du chercheur.
« Cette vulnérabilité peut être exploitée à la fois localement et à distance. Alors que l'exploitation locale est plus facile en raison d'un meilleur contrôle sur les objets alloués dans le tas du noyau, l'exploitation à distance peut être réalisée grâce aux structures que TIPC prend en charge," ajoute le rapport.
« Comme cette vulnérabilité a été découverte moins d'un an après son introduction dans la base de code, Les utilisateurs de TIPC doivent s'assurer que leur version du noyau Linux n'est pas comprise entre 5.10-rc1 et 5.15 », a déclaré le chercheur en conclusion.