Huis > Cyber ​​Nieuws > CVE-2021-43267: Ernstige Linux Kernel TIPC-kwetsbaarheid
CYBER NEWS

CVE-2021-43267: Ernstige Linux Kernel TIPC-kwetsbaarheid

CVE-2021-43267
CVE-2021-43267 is een nieuw onthuld beveiligingsprobleem in de transparante interprocescommunicatie van de Linux-kernel (TIPC). De fout kan zowel lokaal als op afstand worden misbruikt, uitvoering van willekeurige code mogelijk maken binnen de kernel. Het resultaat hiervan zou kwetsbare apparaten overnemen. De CVSS-score van CVE-2021-43267 is 9.8, waardoor de kwetsbaarheid zeer ernstig en gevaarlijk wordt.

Verwant: CVE-2020-28588: Beveiligingslek met betrekking tot het vrijgeven van informatie in de Linux-kernel

CVE-2021-43267 Kort technisch overzicht

Volgens de officiële adviesorgaan, “Er is eerder een probleem ontdekt in net/tipc/crypto.c in de Linux-kernel 5.14.16. De transparante communicatie tussen processen (TIPC) functionaliteit stelt aanvallers op afstand in staat om onvoldoende validatie van door de gebruiker geleverde grootten voor het berichttype MSG_CRYPTO te misbruiken.”

Gelukkig, er is al een patch uitgebracht op 29 oktober, zoals opgemerkt door SentinelOne-onderzoeker Max Van Amerongen, wie heeft gezorgd een diepgaande analyse.




Meer over het TIPC-protocol

Kort gezegd, het is een transportlaagprotocol dat nodes die in een dynamische clusteromgeving draaien, helpt om op een betrouwbare manier met elkaar te communiceren. Dit protocol is efficiënter dan TCP. De kwetsbaarheid CVE-2021-43267 komt voort uit onvoldoende validatie voor door de gebruiker geleverde formaten voor MSG CRYPTO, een nieuw berichttype.

De laatste is in september geïntroduceerd 2020, peer-knooppunten in het cluster inschakelen om cryptografische sleutels te verzenden. Het ontbreken van beperkingen op de sleutellengte kan leiden tot een scenario waarin een dreigingsactor een pakket met een kleine lichaamsgrootte maakt om heapgeheugen toe te wijzen, en gebruik dan een willekeurige grootte in de 'keylen'’ attribuut om buiten de grenzen van deze locatie te schrijven, volgens de ontdekking van de onderzoeker.

“Deze kwetsbaarheid kan zowel lokaal als op afstand worden misbruikt. Hoewel lokale exploitatie gemakkelijker is vanwege meer controle over de objecten die zijn toegewezen in de kernelheap, exploitatie op afstand kan worden bereikt dankzij de structuren die TIPC ondersteunt,” het rapport toegevoegd.

“Omdat deze kwetsbaarheid binnen een jaar na introductie in de codebase werd ontdekt, TIPC-gebruikers moeten ervoor zorgen dat hun Linux-kernelversie niet tussen 5.10-rc1 en 5.15 ligt, "zei de onderzoeker tot slot.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens