CVE-2021-43267は、Linuxカーネルの透過的なプロセス間通信で新たに開示されたセキュリティの脆弱性です。 (TIPC). この欠陥は、ローカルとリモートの両方で悪用される可能性があります, カーネル内での任意のコード実行を可能にする. この結果、脆弱なデバイスが乗っ取られます. CVE-2021-43267のCVSSスコアは 9.8, 脆弱性を非常に深刻で危険なものにする.
関連している: CVE-2020-28588: Linuxカーネルにおける情報開示の脆弱性
CVE-2021-43267短い技術概要
公式アドバイザリーによると, 「以前にLinuxカーネルのnet/tipc/crypto.cで問題が発見されました 5.14.16. 透過的なプロセス間通信 (TIPC) この機能により、リモートの攻撃者は、MSG_CRYPTOメッセージタイプに対してユーザーが指定したサイズの不十分な検証を悪用することができます。」
幸運, パッチはすでに10月29日にリリースされています, SentinelOneの研究者であるMaxVanAmerongenが指摘したように, 提供した人 詳細な分析.
TIPCプロトコルの詳細
すぐに言った, これは、動的クラスター環境で実行されているノードが信頼できる方法で相互に通信するのを支援するトランスポート層プロトコルです。. このプロトコルはTCPよりも効率的です. CVE-2021-43267の脆弱性は、MSGCRYPTOのユーザー提供サイズの検証が不十分であることに起因します。, 新しいメッセージタイプ.
後者は9月に導入されました 2020, クラスタ内のピアノードが暗号化キーを送信できるようにする. キーの長さに制限がないため、脅威の攻撃者がヒープメモリを割り当てるために小さなボディサイズのパケットを作成するシナリオにつながる可能性があります, 次に、'keylenで任意のサイズを使用します’ この場所の境界外に書き込む属性, 研究者の発見によると.
「この脆弱性は、ローカルとリモートの両方で悪用される可能性があります. カーネルヒープに割り当てられたオブジェクトをより細かく制御できるため、ローカルでの利用が容易になります。, TIPCがサポートする構造のおかげで、リモートエクスプロイトを実現できます,」レポートが追加されました.
「この脆弱性は、コードベースに導入されてから1年以内に発見されたためです。, TIPCユーザーは、Linuxカーネルのバージョンが5.10-rc1と5.15の間にないことを確認する必要があります」と研究者は結論として述べています。.