Casa > Cyber ​​Notizie > CVE-2021-43267: Grave vulnerabilità del kernel Linux TIPC
CYBER NEWS

CVE-2021-43267: Grave vulnerabilità del kernel Linux TIPC

CVE-2021-43267
CVE-2021-43267 è una vulnerabilità di sicurezza recentemente divulgata nella comunicazione tra processi trasparenti del kernel Linux (SUGGERIMENTO). La falla può essere sfruttata sia in locale che da remoto, consentendo l'esecuzione di codice arbitrario all'interno del kernel. Il risultato sarebbe l'acquisizione di dispositivi vulnerabili. Il punteggio CVSS di CVE-2021-43267 è 9.8, rendendo la vulnerabilità estremamente grave e pericolosa.

Correlata: CVE-2020-28588: Vulnerabilità alla divulgazione di informazioni nel kernel Linux

CVE-2021-43267 Breve panoramica tecnica

Secondo l'advisory ufficiale, “è stato scoperto un problema in net/tipc/crypto.c nel kernel Linux prima 5.14.16. La comunicazione trasparente tra processi (SUGGERIMENTO) La funzionalità consente agli aggressori remoti di sfruttare una convalida insufficiente delle dimensioni fornite dall'utente per il tipo di messaggio MSG_CRYPTO.

Per fortuna, una patch è già stata rilasciata il 29 ottobre, come sottolineato dal ricercatore di SentinelOne Max Van Amerongen, chi ha fornito un'analisi approfondita.




Maggiori informazioni sul protocollo TIPC

Poco detto, è un protocollo a livello di trasporto che aiuta i nodi in esecuzione in un ambiente cluster dinamico a comunicare tra loro in modo affidabile. Questo protocollo è più efficiente del TCP. La vulnerabilità CVE-2021-43267 deriva da una convalida insufficiente per le dimensioni fornite dall'utente per MSG CRYPTO, un nuovo tipo di messaggio.

Quest'ultimo è stato introdotto a settembre 2020, consentire ai nodi peer nel cluster di inviare chiavi crittografiche. La mancanza di restrizioni sulla lunghezza della chiave potrebbe portare a uno scenario in cui un attore di minacce crea un pacchetto con una piccola dimensione del corpo per allocare memoria heap, e quindi utilizzare una dimensione arbitraria nel "keylen"’ attributo per scrivere al di fuori dei limiti di questa posizione, secondo la scoperta del ricercatore.

“Questa vulnerabilità può essere sfruttata sia localmente che da remoto. Mentre lo sfruttamento locale è più facile grazie al maggiore controllo sugli oggetti allocati nell'heap del kernel, lo sfruttamento a distanza può essere realizzato grazie alle strutture che TIPC supporta,"aggiunse il rapporto.

"Poiché questa vulnerabilità è stata scoperta entro un anno dalla sua introduzione nel codebase, Gli utenti di TIPC dovrebbero assicurarsi che la loro versione del kernel Linux non sia compresa tra 5.10-rc1 e 5.15", ha affermato il ricercatore in conclusione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo