Les développeurs Linux corrigent une méchante vulnérabilité vieille d'une demi-décennie

Les développeurs Linux corrigent une méchante vulnérabilité vieille d'une demi-décennie

Un bogue exploitable a été trouvé dans un module populaire du noyau Linux après cinq ans, selon les chercheurs.

Détaillant les résultats dans un article de blog, le chercheur Samuel Page de la société de cybersécurité Appgate a déclaré que la faille était un débordement de mémoire tampon, qui se trouve dans le module réseau du noyau pour le processus Transparent Intercom.

Page décrit TIPC comme un mécanisme IPC conçu pour la communication au sein d'un cluster. « La topologie du cluster est gérée autour du concept de nœuds et des liens entre ces nœuds », explique-t-il.

Attaques par déni de service et exécution de code

Les communications TIPC passent par un "porteur", une abstraction TIPC d'une interface réseau. Un "média" est un type de média, le protocole qui prend actuellement en charge Ethernet, Infiniband, UDP/IPv4 et UDP/IPv6.

La faille permet à l'attaquant de se livrer à des attaques par déni de service et parfois à l'exécution de code à distance.

"L'exploit est négligeable et peut conduire à un déni de service via la panique du noyau. En l'absence ou le contournement des canaris de pile/KASLR, la vulnérabilité peut conduire à contrôler le détournement de flux avec une charge utile arbitraire", explique le blog.

Ceux qui exécutent les versions 4.8 à 5.17-rc3 du noyau Linux doivent s'assurer de mettre à jour la dernière version car ils sont vulnérables à la faille. Ceux qui ne peuvent pas corriger leurs systèmes immédiatement doivent implémenter une configuration qui empêche un attaquant d'usurper l'identité d'un nœud dans leurs clusters, par exemple en utilisant un chiffrement de niveau TIPC.

« La vulnérabilité réside dans le fait que lors des vérifications initiales, la fonction ne vérifie pas que member_cnt est inférieur à MAX_MON_DOMAIN qui définit la taille maximale du tableau membre. En se faisant passer pour un nœud pair et en se liant à la cible, localement ou à distance, nous pouvons d'abord envoyer un enregistrement de domaine malveillant contenant une charge utile arbitraire ; Tant que les champs len/member_cnt correspondent aux contrôles d'intégrité, ils sont bien mappés en km », explique-t-il dans le billet de blog.

"Ensuite, nous pouvons pousser un enregistrement de domaine plus récent qui fera glisser la mémoire de l'ancien enregistrement malveillant dans une structure locale de 272 octets tipc_mon_domain & dom_bef déclenchant un débordement de pile."

Mais il y a quelques mises en garde concernant cette faille, ajoute Page. L'attaquant est limité par les types de médias TIPC configurés sur le point de terminaison cible. " Localement, si le module est chargé, un attaquant peut utiliser les communications de liaison réseau sous-jacentes pour configurer le média (crédit à bl@sty pour son travail sur CVE-2021-43267). Cependant, il n'aura pas l'autorisation d'envoyer des trames de Ethernet brut, laissant un support UDP comme option la plus probable », conclut le billet de blog.