CVE-2021-43267 is een nieuw onthuld beveiligingsprobleem in de transparante interprocescommunicatie van de Linux-kernel (TIPC). De fout kan zowel lokaal als op afstand worden misbruikt, uitvoering van willekeurige code mogelijk maken binnen de kernel. Het resultaat hiervan zou kwetsbare apparaten overnemen. De CVSS-score van CVE-2021-43267 is 9.8, waardoor de kwetsbaarheid zeer ernstig en gevaarlijk wordt.
Verwant: CVE-2020-28588: Beveiligingslek met betrekking tot het vrijgeven van informatie in de Linux-kernel
CVE-2021-43267 Kort technisch overzicht
Volgens de officiële adviesorgaan, “Er is eerder een probleem ontdekt in net/tipc/crypto.c in de Linux-kernel 5.14.16. De transparante communicatie tussen processen (TIPC) functionaliteit stelt aanvallers op afstand in staat om onvoldoende validatie van door de gebruiker geleverde grootten voor het berichttype MSG_CRYPTO te misbruiken.”
Gelukkig, er is al een patch uitgebracht op 29 oktober, zoals opgemerkt door SentinelOne-onderzoeker Max Van Amerongen, wie heeft gezorgd een diepgaande analyse.
Meer over het TIPC-protocol
Kort gezegd, het is een transportlaagprotocol dat nodes die in een dynamische clusteromgeving draaien, helpt om op een betrouwbare manier met elkaar te communiceren. Dit protocol is efficiënter dan TCP. De kwetsbaarheid CVE-2021-43267 komt voort uit onvoldoende validatie voor door de gebruiker geleverde formaten voor MSG CRYPTO, een nieuw berichttype.
De laatste is in september geïntroduceerd 2020, peer-knooppunten in het cluster inschakelen om cryptografische sleutels te verzenden. Het ontbreken van beperkingen op de sleutellengte kan leiden tot een scenario waarin een dreigingsactor een pakket met een kleine lichaamsgrootte maakt om heapgeheugen toe te wijzen, en gebruik dan een willekeurige grootte in de 'keylen'’ attribuut om buiten de grenzen van deze locatie te schrijven, volgens de ontdekking van de onderzoeker.
“Deze kwetsbaarheid kan zowel lokaal als op afstand worden misbruikt. Hoewel lokale exploitatie gemakkelijker is vanwege meer controle over de objecten die zijn toegewezen in de kernelheap, exploitatie op afstand kan worden bereikt dankzij de structuren die TIPC ondersteunt,” het rapport toegevoegd.
“Omdat deze kwetsbaarheid binnen een jaar na introductie in de codebase werd ontdekt, TIPC-gebruikers moeten ervoor zorgen dat hun Linux-kernelversie niet tussen 5.10-rc1 en 5.15 ligt, "zei de onderzoeker tot slot.