>> サイバーニュース > CVE-2021-43267: 重大なLinuxカーネルTIPCの脆弱性
サイバーニュース

CVE-2021-43267: 重大なLinuxカーネルTIPCの脆弱性

CVE-2021-43267
CVE-2021-43267は、Linuxカーネルの透過的なプロセス間通信で新たに開示されたセキュリティの脆弱性です。 (TIPC). この欠陥は、ローカルとリモートの両方で悪用される可能性があります, カーネル内での任意のコード実行を可能にする. この結果、脆弱なデバイスが乗っ取られます. CVE-2021-43267のCVSSスコアは 9.8, 脆弱性を非常に深刻で危険なものにする.

関連している: CVE-2020-28588: Linuxカーネルにおける情報開示の脆弱性

CVE-2021-43267短い技術概要

公式アドバイザリーによると, 「以前にLinuxカーネルのnet/tipc/crypto.cで問題が発見されました 5.14.16. 透過的なプロセス間通信 (TIPC) この機能により、リモートの攻撃者は、MSG_CRYPTOメッセージタイプに対してユーザーが指定したサイズの不十分な検証を悪用することができます。」

幸運, パッチはすでに10月29日にリリースされています, SentinelOneの研究者であるMaxVanAmerongenが指摘したように, 提供した人 詳細な分析.




TIPCプロトコルの詳細

すぐに言った, これは、動的クラスター環境で実行されているノードが信頼できる方法で相互に通信するのを支援するトランスポート層プロトコルです。. このプロトコルはTCPよりも効率的です. CVE-2021-43267の脆弱性は、MSGCRYPTOのユーザー提供サイズの検証が不十分であることに起因します。, 新しいメッセージタイプ.

後者は9月に導入されました 2020, クラスタ内のピアノードが暗号化キーを送信できるようにする. キーの長さに制限がないため、脅威の攻撃者がヒープメモリを割り当てるために小さなボディサイズのパケットを作成するシナリオにつながる可能性があります, 次に、'keylenで任意のサイズを使用します’ この場所の境界外に書き込む属性, 研究者の発見によると.

「この脆弱性は、ローカルとリモートの両方で悪用される可能性があります. カーネルヒープに割り当てられたオブジェクトをより細かく制御できるため、ローカルでの利用が容易になります。, TIPCがサポートする構造のおかげで、リモートエクスプロイトを実現できます,」レポートが追加されました.

「この脆弱性は、コードベースに導入されてから1年以内に発見されたためです。, TIPCユーザーは、Linuxカーネルのバージョンが5.10-rc1と5.15の間にないことを確認する必要があります」と研究者は結論として述べています。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します