Phát hiện một lỗ hổng RCE trong mô đun TIPC của Linux Kernel


Các nhà nghiên cứu an ninh mạng đã tiết lộ một lỗ hổng bảo mật trong mô-đun TIPC của Linux Kernel có khả năng bị khai thác cục bộ hoặc từ xa để thực thi code tùy ý trong kernel và chiếm quyền kiểm soát máy.



Trong một báo cáo chia sẻ với The Hacker News hôm 4/11, công ty an ninh mạng SentinelOne cho biết, với mã định danh là CVE-2021-43267 (điểm CVSS: 9.8), lỗ hổng do tràn bộ nhớ đệm này “có thể bị khai thác cục bộ hoặc từ xa trong hệ thống nhằm chiếm quyền sở hữu kernel đồng thời cho phép kẻ tấn công xâm nhập toàn hệ thống.



TIPC là một giao thức lớp giao vận được thiết kế dành cho các node mạng chạy trong cluster động để giao tiếp với nhau một cách đáng tin cậy, hiệu quả hơn và có khả năng chịu lỗi tốt hơn các giao thức khác như TCP. Lỗ hổng do SentinelOne xác định có liên quan đến việc xác thực thiếu kích thước do người dùng cung cấp cho một loại thông báo mới có tên là “ MSG_CRYPTO ”. Loại thông báo này được giới thiệu vào tháng 9/2020 và cho phép các node ngang hàng trong cluster gửi khóa mật mã.



Giao thức TIPC kiểm tra các thông báo ngay lập tức để xác thực sau khi giải mã nhằm đảm bảo rằng kích thước payload của gói thực tế không vượt quá kích thước thông báo người dùng tối đa đồng thời kích thước thông báo người dùng tối đa lớn hơn kích thước tiêu đề. Tuy nhiên, độ dài khóa (hay còn gọi là keylen) thì không áp dụng những quy tắc này dẫn đến việc “kẻ tấn công có thể tạo ra một gói tin có kích thước nội dung nhỏ để cấp phát bộ nhớ heap và sau đó sử dụng một kích thước tùy ý trong thuộc tính ‘keylen’ để ghi dữ liệu vượt khỏi phạm vi bộ nhớ đệm.”



Cho đến nay, không có bất kỳ bằng chứng nào cho thấy lỗ hổng bị khai thác trong các cuộc tấn công thực tế. Sau bị tiết lộ ngày 19/10, lỗ hổng đã được tìm thấy và giải quyết trong bản Linux Kernel 5.15 phát hành vào ngày 31/10/2021.



Trong một bản sửa lỗi hồi cuối tháng 10, đội ngũ bảo trì Linux kernel cho biết : “Hàm tipc_crypto_key_rcv được sử dụng để phân tách các thông báo MSG_CRYPTO để nhận khóa từ các node khác trong cluster nhằm giải mã bất kỳ thông báo nào khác từ chúng. Bản vá này xác minh rằng mọi kích thước được cung cấp trong nội dung thông báo đều đúng với thông báo đã nhận.”



Nhà nghiên cứu của SentinelOne, Max Van Amerongen chia sẻ: “Mặc dù TIPC không được tải tự động bởi hệ thống mà là bởi người dùng cuối, nhưng chính khả năng cấu hình cục bộ mà không cần đặc quyền và khả năng khai thác từ xa khiển nó trở thành một lỗ hổng nguy hại cho người dùng.”



Theo The Hacker News
The post Phát hiện một lỗ hổng RCE trong mô đun TIPC của Linux Kernel appeared first on SecurityDaily .

Top News