V module TIPC jadra Linuxu bola hlásená kritická zraniteľnosť RCE

Výskumníci v oblasti kybernetickej bezpečnosti odhalili bezpečnostnú chybu v module Transparent Inter Process Communication (TIPC) linuxového jadra, ktorú možno potenciálne využiť lokálne aj vzdialene na spustenie ľubovoľného kódu v jadre a prevzatie kontroly nad zraniteľnými strojmi.

Sledované ako CVE-2021-43267 (skóre CVSS: 9.8), zraniteľnosť pretečenia haldy „môže byť zneužitá lokálne alebo vzdialene v rámci siete na získanie privilégií jadra a umožnila by útočníkovi kompromitovať celý systém,“ uviedla kybernetická bezpečnostná firma SentinelOne v správe zverejnenej dnes a zdieľanej s The Hacker News.

TIPC je protokol transportnej vrstvy navrhnutý pre uzly bežiace v prostrediach dynamických klastrov, aby medzi sebou spoľahlivo komunikovali spôsobom, ktorý je efektívnejší a odolnejší voči chybám ako iné protokoly, ako napríklad TCP. Zraniteľnosť identifikovaná SentinelOne súvisí s nedostatočným overením užívateľom dodaných veľkostí pre nový typ správy s názvom „MSG_CRYPTO“, ktorý bol predstavený v septembri 2020 a umožňuje rovnocenným uzlom v klastri odosielať kryptografické kľúče.

Hoci protokol má zavedené kontroly na overenie takýchto správ po dešifrovaní, aby sa zabezpečilo, že skutočná veľkosť užitočného zaťaženia paketu nepresiahne maximálnu veľkosť správy používateľa a že táto je väčšia ako veľkosť hlavičky správy, nezistili sa žiadne obmedzenia. umiestnené na dĺžku samotného kľúča (aka „keylen“), čo vedie k scenáru, v ktorom „útočník môže vytvoriť paket s malou veľkosťou tela na pridelenie pamäte haldy a potom použiť ľubovoľnú veľkosť v atribúte „keylen“ na písať mimo hraníc tohto miesta.”

Neexistujú žiadne dôkazy o tom, že chyba bola doteraz zneužitá pri skutočných útokoch a po zodpovednom odhalení 19. októbra bol problém vyriešený vo verzii jadra Linuxu. 5.15 vydaný 31. októbra 2021.

„Funkcia tipc_crypto_key_rcv sa používa na analyzovanie správ MSG_CRYPTO na prijímanie kľúčov z iných uzlov v klastri, aby sa z nich dešifrovali ďalšie správy,“ uviedli správcovia jadra Linuxu v oprave zverejnenej koncom minulého mesiaca. “Táto oprava overuje, že všetky dodané veľkosti v tele správy sú platné pre prijatú správu.”

„Zatiaľ čo samotný TIPC nenačítava automaticky systém, ale koncoví používatelia, možnosť konfigurovať ho z neprivilegovanej lokálnej perspektívy a možnosť vzdialeného využívania z neho robí nebezpečnú zraniteľnosť pre tých, ktorí ho používajú vo svojich sieťach,“ výskumník SentinelOne Povedal Max Van Amerongen.