C'est peut-être le bon moment pour patcher votre noyau Linux

C'est peut-être le bon moment pour patcher votre noyau Linux

Les chercheurs en cybersécurité ont aidé à corriger une vulnérabilité de sécurité critique de débordement de pile dans le noyau Linux qui pourrait être exploitée localement ou via l'exécution de code à distance (RCE) pour compromettre les ordinateurs Linux vulnérables. Découverte par le chercheur de SentinelLabs Max Van Amerongen, la vulnérabilité identifiée comme CVE-2021-43267 existe dans le module TIPC (Transparent Inter-Process Communication) du noyau, plus précisément dans un type de message qui permet aux nœuds de s'envoyer des clés les uns aux autres. « Cette vulnérabilité peut être exploitée à la fois localement et à distance. Alors que l'extraction locale est plus facile grâce à un meilleur contrôle des objets alloués sur le tas du noyau, l'extraction à distance peut être réalisée via des cadres conformes à TIPC », note Amerongen. Étant donné que le type de message affecté est relativement nouveau, le bogue n'existe que dans les versions de noyau entre v5.10 et v5.15.

Pris en moins d'un an.

Le chercheur explique que le type de message vulnérable, appelé MSG_CRYPTO, a été introduit en septembre 2020, pour l'échange de clés cryptographiques. Cependant, Amerongen a constaté que bien que le type de message ait effectué plusieurs mappages de transfert de clé, il n'a pas été en mesure de vérifier ou de valider certains d'entre eux. Cette surveillance pourrait, par exemple, permettre à un attaquant de créer un package avec une petite taille de corps pour allouer d'abord de la mémoire de tas, puis d'utiliser une taille arbitraire dans un attribut non vérifié pour écrire hors des limites à partir de cet emplacement, explique Amerongen. . Peut-être que la seule grâce qui a assuré que la vulnérabilité n'a pas été exploitée dans la nature est que, bien que le module TIPC soit livré avec toutes les principales distributions Linux, il n'est pas activé par défaut, ce dont les attaquants doivent profiter. Quoi qu'il en soit, un correctif a été publié qui ajoute des contrôles de vérification de taille appropriés au processus, qui a déjà été ajouté à la version principale de Linux 5.15 Long Term Support (LTS).