CVE-2021-43267 é uma vulnerabilidade de segurança divulgada recentemente na comunicação transparente entre processos do kernel do Linux (TIPC). A falha pode ser explorada tanto local quanto remotamente, permitindo a execução arbitrária de código dentro do kernel. O resultado disso seria assumir o controle de dispositivos vulneráveis. A pontuação CVSS de CVE-2021-43267 é 9.8, tornando a vulnerabilidade altamente severa e perigosa.
relacionado: CVE-2020-28588: Vulnerabilidade de divulgação de informações no kernel do Linux
CVE-2021-43267 Breve Visão Geral Técnica
De acordo com a assessoria oficial, “Um problema foi descoberto em net / tipc / crypto.c no kernel do Linux antes 5.14.16. A comunicação transparente entre processos (TIPC) a funcionalidade permite que atacantes remotos explorem a validação insuficiente de tamanhos fornecidos pelo usuário para o tipo de mensagem MSG_CRYPTO. ”
Felizmente, um patch já foi lançado no dia 29 de outubro, como apontado pelo pesquisador do SentinelOne Max Van Amerongen, quem forneceu uma análise aprofundada.
Mais sobre o protocolo TIPC
disse brevemente, é um protocolo de camada de transporte que ajuda os nós em execução em um ambiente de cluster dinâmico a se comunicarem uns com os outros de maneira confiável. Este protocolo é mais eficiente que o TCP. A vulnerabilidade CVE-2021-43267 decorre de validação insuficiente para tamanhos fornecidos pelo usuário para MSG CRYPTO, um novo tipo de mensagem.
Este último foi introduzido em setembro 2020, permitindo que os nós de mesmo nível no cluster enviem chaves criptográficas. A falta de restrições no comprimento da chave pode levar a um cenário em que um agente de ameaça cria um pacote com um tamanho de corpo pequeno para alocar memória heap, e, em seguida, usar um tamanho arbitrário no campo’ atributo para escrever fora dos limites deste local, de acordo com a descoberta do pesquisador.
“Esta vulnerabilidade pode ser explorada tanto local quanto remotamente. Embora a exploração local seja mais fácil devido ao maior controle sobre os objetos alocados no heap do kernel, a exploração remota pode ser alcançada graças às estruturas que a TIPC suporta,”O relatório adicionou.
“Como esta vulnerabilidade foi descoberta dentro de um ano de sua introdução na base de código, Os usuários do TIPC devem garantir que sua versão do kernel do Linux não esteja entre 5.10-rc1 e 5.15 ”, disse o pesquisador em conclusão.