t04ndv
Moderator
-
02/02/2021
-
18
-
85 bài viết
Lỗ hổng RCE nghiêm trọng trong mô đun TICP của kernel Linux
Các nhà nghiên cứu an ninh mạng từ công ty SentinelOne đã báo cáo về một lỗ hổng an ninh với mã định danh CVE-2021-43267 (điểm CVSS: 9,8) trong mô đun TICP của kernel Linux.
Lỗ hổng này có khả năng khai thác cục bộ hoặc từ xa để đạt được quyền thực thi mã tùy ý trong kernel và tấn công xâm phạm toàn bộ hệ thống.
Trong khi kích thước tiêu đề và kích thước thông báo đều được xác nhận dựa trên kích thước gói thực tế thì độ dài khóa (còn gọi là keylen) không có hạn chế này. Điều này cho phép kẻ tấn công có thể tạo một gói tin với kích thước nội dung nhỏ để cấp phát bộ nhớ heap, sau đó sử dụng kích thước tùy ý trong 'keylen' để ghi bên ngoài giới hạn của vị trí này.
Lỗ hổng ảnh hưởng tới các phiên bản kernel từ 5.10 đến 5.15. Hiện nay chưa phát hiện lỗ hổng bị khai thác trong thực tế. Phiên bản 5.15 được phát hành ngày 31 tháng 10 mới đây đã giải quyết lỗ này.
Mặc dù TIPC không được tải tự động bởi hệ thống mà bởi người dùng cuối, khả năng cấu hình cục bộ mà không cần đặc quyền và khả năng khai thác từ xa khiến đây trở thành lỗ hổng nguy hiểm cho những người sử dụng. Đặc biệt là khi kẻ tấn công có thể khai thác lỗ hổng này có thể thực thi mã tùy ý bên trong kernel, dẫn đến hệ thống bị xâm phạm hoàn toàn.
TIPC là một giao thức được thiết kế đặc biệt cho giao tiếp nội bộ (node). Nó có thể được cấu hình để truyền thông điệp trên UDP hoặc trực tiếp qua Ethernet. TIPC được thiết kế để các node giao tiếp với nhau một cách đáng tin cậy, hiệu quả hơn và có khả năng chịu lỗi cao hơn các giao thức khác như TCP. Lỗ hổng được SentinelOne xác định liên quan đến một loại thông báo mới có tên MSG_CRYPTO được giới thiệu vào tháng 9 năm 2020 và cho phép các node ngang hàng trong cụm gửi các khóa mật mã.Trong khi kích thước tiêu đề và kích thước thông báo đều được xác nhận dựa trên kích thước gói thực tế thì độ dài khóa (còn gọi là keylen) không có hạn chế này. Điều này cho phép kẻ tấn công có thể tạo một gói tin với kích thước nội dung nhỏ để cấp phát bộ nhớ heap, sau đó sử dụng kích thước tùy ý trong 'keylen' để ghi bên ngoài giới hạn của vị trí này.
Mặc dù TIPC không được tải tự động bởi hệ thống mà bởi người dùng cuối, khả năng cấu hình cục bộ mà không cần đặc quyền và khả năng khai thác từ xa khiến đây trở thành lỗ hổng nguy hiểm cho những người sử dụng. Đặc biệt là khi kẻ tấn công có thể khai thác lỗ hổng này có thể thực thi mã tùy ý bên trong kernel, dẫn đến hệ thống bị xâm phạm hoàn toàn.
Theo The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: