Vulnerabilidad crítica de RCE reportada en el módulo TIPC del kernel de Linux

0
586

Los investigadores de ciberseguridad han revelado una falla de seguridad en el módulo de Comunicación Transparente entre Procesos ( TIPC ) del Kernel de Linux que podría aprovecharse tanto local como remotamente para ejecutar código arbitrario dentro del kernel y tomar el control de las máquinas vulnerables.

De orugas como CVE-2021-43267 (puntuación CVSS: 9,8), el montón vulnerabilidad de desbordamiento “puede ser explotado forma local o remota dentro de una red de privilegios ganancia del núcleo, y permitiría a un atacante comprometer todo el sistema,” firma de seguridad cibernética SentinelOne dijo en un informe publicado hoy y compartido con The Hacker News.

TIPC es un protocolo de capa de transporte diseñado para que los nodos que se ejecutan en entornos de clúster dinámicos se comuniquen de manera confiable entre sí de una manera más eficiente y tolerante a fallas que otros protocolos como TCP. La vulnerabilidad identificada por SentinelOne tiene que ver con una validación insuficiente de los tamaños proporcionados por el usuario para un nuevo tipo de mensaje llamado ” MSG_CRYPTO ” que se introdujo en septiembre de 2020 y permite que los nodos pares del clúster envíen claves criptográficas.

Si bien el protocolo tiene verificaciones para validar dichos mensajes después del descifrado para garantizar que el tamaño de carga útil real de un paquete no exceda el tamaño máximo del mensaje de usuario y que este último sea mayor que el tamaño del encabezado del mensaje, no se encontraron restricciones. colocado en la longitud de la clave (también conocido como ‘keylen’), lo que da como resultado un escenario en el que “un atacante puede crear un paquete con un tamaño de cuerpo pequeño para asignar memoria de pila y luego usar un tamaño arbitrario en el atributo ‘keylen’ para escribir fuera de los límites de esta ubicación “.

data

No hay evidencia de que se haya abusado de la falla en ataques del mundo real hasta la fecha, y luego de la divulgación responsable el 19 de octubre, el problema se ha abordado en la versión 5.15 del Kernel de Linux lanzada el 31 de octubre de 2021.

“La función tipc_crypto_key_rcv se usa para analizar mensajes MSG_CRYPTO para recibir claves de otros nodos en el clúster con el fin de descifrar cualquier otro mensaje de ellos”, dijeron los mantenedores del kernel de Linux en una solución lanzada a fines del mes pasado. “Este parche verifica que los tamaños proporcionados en el cuerpo del mensaje sean válidos para el mensaje recibido”.

“Si bien TIPC en sí no lo carga automáticamente el sistema, sino los usuarios finales, la capacidad de configurarlo desde una perspectiva local sin privilegios y la posibilidad de explotación remota hace que esta sea una vulnerabilidad peligrosa para quienes lo usan en sus redes”, dijo el investigador de SentinelOne. Max Van Amerongen dijo.

Fuente:https://www.sentinelone.com.