Linux内核的TIPC模块中报告的严重RCE漏洞
发布时间:2022-02-22 06:50:25 527
相关标签: # 漏洞# 研究# 安全漏洞# 黑客
网络安全研究人员披露了Linux内核的透明进程间通信(TIPC)模块中的一个安全漏洞,该漏洞可能被本地和远程利用,在内核内执行任意代码,并控制易受攻击的机器
网络安全公司SentinelOne在今天发布并与《黑客新闻》分享的一份报告中称,根据CVE-2021-43267(CVSS分数:9.8)的追踪,堆溢出漏洞“可以在网络中本地或远程利用,以获得内核权限,并允许攻击者危害整个系统”
TIPC是一种传输层协议,专为在动态集群环境中运行的节点设计,以一种比TCP等其他协议更高效、更容错的方式彼此可靠地通信。SentinelOne发现的漏洞与用户提供的名为“MSG_CRYPTO”的新消息类型的大小验证不足有关,该消息类型于2020年9月推出,使集群中的对等节点能够发送加密密钥
虽然协议在解密后进行检查以验证此类消息,以确保数据包的实际有效负载大小不超过最大用户消息大小,且后者大于消息头大小,但未发现对密钥(也称为“keylen”)本身的长度有任何限制,导致这样一种情况:“攻击者可以创建一个具有较小正文大小的数据包来分配堆内存,然后使用‘keylen’属性中的任意大小在该位置的边界之外进行写入。”
目前还没有证据表明该漏洞在现实世界的攻击中已经被滥用,并且在10月19日的负责披露之后,这个问题在2021年10月31日发布的Linux内核版本5.15中得到了解决。
“虽然TIPC本身不是由系统自动加载的,而是由最终用户自动加载的,但从未经授权的本地角度对其进行配置的能力以及远程攻击的可能性,使得这对于在其网络中使用TIPC的人来说是一个危险的漏洞,”SentinelOne研究员Max Van Amerongen说
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报