Casa > cibernético Notícias > CVE-2021-43267: Vulnerabilidade grave de TIPC no kernel do Linux
CYBER NEWS

CVE-2021-43267: Vulnerabilidade grave de TIPC no kernel do Linux

CVE-2021-43267
CVE-2021-43267 é uma vulnerabilidade de segurança divulgada recentemente na comunicação transparente entre processos do kernel do Linux (TIPC). A falha pode ser explorada tanto local quanto remotamente, permitindo a execução arbitrária de código dentro do kernel. O resultado disso seria assumir o controle de dispositivos vulneráveis. A pontuação CVSS de CVE-2021-43267 é 9.8, tornando a vulnerabilidade altamente severa e perigosa.

relacionado: CVE-2020-28588: Vulnerabilidade de divulgação de informações no kernel do Linux

CVE-2021-43267 Breve Visão Geral Técnica

De acordo com a assessoria oficial, “Um problema foi descoberto em net / tipc / crypto.c no kernel do Linux antes 5.14.16. A comunicação transparente entre processos (TIPC) a funcionalidade permite que atacantes remotos explorem a validação insuficiente de tamanhos fornecidos pelo usuário para o tipo de mensagem MSG_CRYPTO. ”

Felizmente, um patch já foi lançado no dia 29 de outubro, como apontado pelo pesquisador do SentinelOne Max Van Amerongen, quem forneceu uma análise aprofundada.




Mais sobre o protocolo TIPC

disse brevemente, é um protocolo de camada de transporte que ajuda os nós em execução em um ambiente de cluster dinâmico a se comunicarem uns com os outros de maneira confiável. Este protocolo é mais eficiente que o TCP. A vulnerabilidade CVE-2021-43267 decorre de validação insuficiente para tamanhos fornecidos pelo usuário para MSG CRYPTO, um novo tipo de mensagem.

Este último foi introduzido em setembro 2020, permitindo que os nós de mesmo nível no cluster enviem chaves criptográficas. A falta de restrições no comprimento da chave pode levar a um cenário em que um agente de ameaça cria um pacote com um tamanho de corpo pequeno para alocar memória heap, e, em seguida, usar um tamanho arbitrário no campo’ atributo para escrever fora dos limites deste local, de acordo com a descoberta do pesquisador.

“Esta vulnerabilidade pode ser explorada tanto local quanto remotamente. Embora a exploração local seja mais fácil devido ao maior controle sobre os objetos alocados no heap do kernel, a exploração remota pode ser alcançada graças às estruturas que a TIPC suporta,”O relatório adicionou.

“Como esta vulnerabilidade foi descoberta dentro de um ano de sua introdução na base de código, Os usuários do TIPC devem garantir que sua versão do kernel do Linux não esteja entre 5.10-rc1 e 5.15 ”, disse o pesquisador em conclusão.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo