error_kernel_linux

El error (CVE-2021-43267) existe en un tipo de mensaje TIPC que permite a los nodos de Linux enviarse claves criptográficas entre sí.

Una vulnerabilidad de seguridad de desbordamiento de pila crítica en el módulo de comunicación transparente entre procesos (TIPC) del kernel de Linux podría permitir la explotación local y la ejecución remota de código, lo que provocaría un compromiso total del sistema.

TIPC es un protocolo de igual a igual utilizado por los nodos dentro de un clúster de Linux para comunicarse entre sí de una manera optimizada; habilita varios tipos de mensajes que se utilizan para diferentes propósitos. Según SentinelLabs de SentinelOne, el error en cuestión (CVE-2021-43267) reside específicamente en un tipo de mensaje que permite a los nodos enviarse claves criptográficas entre sí. Cuando se reciben, las claves se pueden utilizar para descifrar más comunicaciones desde el nodo emisor.

En cuanto al desbordamiento del montón: cuando se trata de la construcción de ese mensaje, cada mensaje TIPC tiene un formato de encabezado común. Según el investigador, ese encabezado común contiene una asignación de "tamaño de encabezado", que es el tamaño real del encabezado desplazado a la derecha en dos bits; y una asignación de "tamaño de mensaje" que es igual a la longitud de todo el mensaje TIPC. Estos dos tamaños son validados por la función tipc_msg_validate, dijo. “El tamaño del mensaje se valida correctamente como mayor que el tamaño del encabezado, el tamaño de la carga útil se valida con el tamaño máximo del mensaje del usuario y el tamaño del mensaje se valida con la longitud real del paquete recibido”, dijo Van Amerongen, hasta ahora todo bien. Sin embargo, en septiembre de 2020 se introdujo un nuevo tipo de mensaje que carece de validaciones de tamaño, lo que abre la puerta a un exploit de desbordamiento de pila.

El tipo de mensaje adicional, "MSG_CRYPTO", permite a los pares enviarse claves criptográficas entre sí, como se mencionó. Los mensajes contienen el nombre del algoritmo clave y la clave en sí, según el análisis. La asignación de tamaño para esto es el tamaño del mensaje en sí, menos el tamaño del encabezado. Sin embargo, “no hay comprobaciones de [validación de tamaño] ni para la [longitud de la clave] ni para el tamaño del nombre del algoritmo de la clave (TIPC_AEAD_ALG_NAME) con respecto al tamaño del mensaje”, explicó el investigador. "Esto significa que un atacante puede crear un paquete con un tamaño de cuerpo pequeño para asignar memoria de pila y luego usar un tamaño arbitrario en el atributo [longitud de clave (keylen)] para escribir fuera de los límites de esta ubicación".

Además, la función de validación de mensajes solo verifica que el tamaño del mensaje en el encabezado esté dentro de los límites del paquete real: "Eso significa que un atacante podría crear un paquete de 20 bytes y establecer el tamaño del mensaje en 10 bytes sin fallar en la verificación". ”, Agregó Van Amerongen.

Parchear el kernel de Linux

El error afecta a las versiones del kernel de Linux entre 5.10 y 5.15. Cabe señalar que, si bien el módulo TIPC viene con todas las distribuciones principales de Linux, no está "activado" de forma predeterminada y debe habilitarse para que una implementación sea vulnerable a los ataques.

Para protegerse, los usuarios de Linux afectados deben aplicar el parche recién lanzado , que agrega controles de verificación de tamaño adecuados al proceso. Lo que está en juego es significativo, advirtió el investigador: “Si bien el sistema TIPC en sí no lo carga automáticamente el sistema, sino los usuarios finales, la capacidad de configurarlo desde una perspectiva local desfavorecida y la posibilidad de explotación remota lo convierte en una vulnerabilidad peligrosa para aquellos que usarlo en sus redes ”, advirtió Van Amerongen. "Lo que es más preocupante es que un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario dentro del kernel, lo que provocaría un compromiso total del sistema".

Los errores del kernel de Linux no son tan comunes, pero surgen ocasionalmente. Por ejemplo, en abril, se informó de una vulnerabilidad de divulgación de información (CVE-2020-28588) que podría explotarse para exponer información en la memoria de la pila del kernel de dispositivos ARM vulnerables.

 

Fuente: threatpost | somoslibres

¿Quién está en línea?

Hay 603 invitados y ningún miembro en línea