Accueil > Nouvelles Cyber > CVE-2021-43267: Grave vulnérabilité TIPC du noyau Linux
CYBER NOUVELLES

CVE-2021-43267: Grave vulnérabilité TIPC du noyau Linux

CVE-2021-43267
CVE-2021-43267 est une vulnérabilité de sécurité récemment révélée dans la communication transparente inter-processus du noyau Linux (TIPC). La faille peut être exploitée aussi bien localement qu'à distance, permettant l'exécution de code arbitraire dans le noyau. Le résultat serait la prise en charge des appareils vulnérables. Le score CVSS de CVE-2021-43267 est 9.8, rendant la vulnérabilité très grave et dangereuse.

en relation: CVE-2020-28588: Vulnérabilité de divulgation d'informations dans le noyau Linux

CVE-2021-43267 Bref aperçu technique

Selon l'avis officiel, "un problème a été découvert dans net/tipc/crypto.c dans le noyau Linux avant 5.14.16. La communication transparente inter-processus (TIPC) La fonctionnalité permet aux attaquants distants d'exploiter une validation insuffisante des tailles fournies par l'utilisateur pour le type de message MSG_CRYPTO.

Heureusement, un patch est déjà sorti le 29 octobre, comme l'a souligné Max Van Amerongen, chercheur de SentinelOne, qui a fourni une analyse approfondie.




En savoir plus sur le protocole TIPC

Peu dit, il s'agit d'un protocole de couche de transport aidant les nœuds fonctionnant dans un environnement de cluster dynamique à communiquer entre eux de manière fiable. Ce protocole est plus efficace que TCP. La vulnérabilité CVE-2021-43267 provient d'une validation insuffisante des tailles fournies par l'utilisateur pour MSG CRYPTO, un nouveau type de message.

Ce dernier a été introduit en septembre 2020, permettre aux nœuds homologues du cluster d'envoyer des clés cryptographiques. L'absence de restrictions sur la longueur de la clé pourrait conduire à un scénario dans lequel un acteur malveillant crée un paquet avec une petite taille de corps pour allouer de la mémoire de tas, puis utilisez une taille arbitraire dans le 'keylen’ attribut à écrire en dehors des limites de cet emplacement, selon la découverte du chercheur.

« Cette vulnérabilité peut être exploitée à la fois localement et à distance. Alors que l'exploitation locale est plus facile en raison d'un meilleur contrôle sur les objets alloués dans le tas du noyau, l'exploitation à distance peut être réalisée grâce aux structures que TIPC prend en charge," ajoute le rapport.

« Comme cette vulnérabilité a été découverte moins d'un an après son introduction dans la base de code, Les utilisateurs de TIPC doivent s'assurer que leur version du noyau Linux n'est pas comprise entre 5.10-rc1 et 5.15 », a déclaré le chercheur en conclusion.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord