Linux系统内核中TIPC模块爆出RCE远程代码执行重大漏洞

在Linux内核的Tipc模块中报告的关键RCE漏洞

网络安全研究人员披露了 Linux 内核的透明进程间通信 ( TIPC ) 模块中的一个安全漏洞,该漏洞可能被本地和远程利用以在内核中执行任意代码并控制易受攻击的机器。

该漏洞号为CVE-2021-43267(CVSS评分:9.8),堆溢出漏洞可以在网络获得内核权限内本地或远程利用,并允许攻击者危及整个系统

根据网络安全行业门户极牛网GEEKNB.COM的梳理,TIPC 是一种传输层协议, 为在动态集群环境中运行的节点而设计,以比其他协议(如 TCP)更高效和容错的方式可靠地相互通信。SentinelOne 发现的漏洞与用户提供的新消息类型  MSG_CRYPTO  的大小验证不足有关,该消息类型于 2020 年 9 月推出,使集群中的对等节点能够发送加密密钥。

虽然该协议已进行检查以在解密后验证此类消息,以确保数据包的实际有效载荷大小不超过最大用户消息大小的大小,并且后者大于消息头大小,但未发现任何限制放在密钥(又名’keylen’)本身的长度上,导致“攻击者可以创建一个体型较小的数据包来分配堆内存,然后在’keylen’属性中使用任意大小的数据包写在这个位置的范围之外。”

在Linux内核的Tipc模块中报告的关键RCE漏洞

迄今为止,没有证据表明该漏洞已在现实世界的攻击中被滥用,并且在 10 月 19 日披露之后,该漏洞已在 2021 年 10 月 31 日发布的 Linux 内核 5.15 版中得到解决。

Linux内核维护人员称,tipc_crypto_key_rcv 函数用于解析 MSG_CRYPTO 消息,以从集群中的其他节点接收密钥,以便解密来自它们的任何进一步消息,此补丁验证消息正文中提供的任何大小对于接收到的消息是否有效。

虽然 TIPC 本身不是由系统自动加载,而是由最终用户自动加载,但从非特权本地角度配置它的能力以及远程利用的可能性使得这对于在其网络中使用它的人来说是一个危险的漏洞。

 

Linux系统内核中TIPC模块爆出RCE远程代码执行重大漏洞

极牛网精选文章《Linux系统内核中TIPC模块爆出RCE远程代码执行重大漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16871.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年11月4日 上午11:25
下一篇 2021年11月8日 上午11:19

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部