Menu dostępności

Krytyczna podatność RCE w module TIPC na Linux

W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach modułu TIPC w jądrze Linux, która potencjalnie może zostać wykorzystana zarówno lokalnie, jak i zdalnie do wykonania dowolnego kodu w jądrze i przejęcia kontroli nad podatnymi na atak systemem.
Problem wykryto w net/tipc/crypto.c w jądrze systemu Linux przed wersją 5.14.16. Luka śledzona jest pod numerem CVE-2021-43267 (wynik CVSS: 9,8).


Co to jest TIPC?

TIPC (Transparent Inter Process Communication) to protokół zaprojektowany specjalnie do komunikacji wewnątrz klastra. Można go skonfigurować do przesyłania wiadomości przez UDP lub bezpośrednio przez sieć Ethernet. Dostarczanie wiadomości jest gwarantowane sekwencyjnie, bez strat i kontrolowane przepływem. Czasy opóźnienia są krótsze niż w przypadku jakiegokolwiek innego znanego protokołu, podczas gdy maksymalna przepustowość jest porównywalna z przepustowością TCP.


Podatność w TIPC

Jak wynika z opublikowanego wczoraj raportu SentinelOne luka przepełnienia sterty „może zostać wykorzystana lokalnie lub zdalnie w sieci w celu uzyskania uprawnień jądra i pozwoli atakującemu na złamanie zabezpieczeń całego systemu”. Śledzona jest jako CVE-2021-43267 (wynik CVSS: 9,8).

Luka zidentyfikowana przez SentinelOne ma związek z niewystarczającą walidacją rozmiarów dostarczanych przez użytkowników dla nowego typu wiadomości o nazwie „MSG_CRYPTO”, który został wprowadzony we wrześniu 2020 r. i umożliwia węzłom równorzędnym w klastrze wysyłanie kluczy kryptograficznych.

„Podczas gdy sam TIPC nie jest ładowany automatycznie przez system, ale przez użytkowników końcowych, możliwość konfigurowania go z nieuprzywilejowanej lokalnej perspektywy i możliwość zdalnej eksploatacji sprawiają, że jest to niebezpieczna luka w zabezpieczeniach dla tych, którzy używają go w swoich sieciach” – powiedział Max Van Amerongen, badacz SentinelOne.

Do tej pory nie ma dowodów na to, że luka była wykorzystywana w rzeczywistych atakach, a po odpowiedzialnym ujawnieniu 19 października problem został rozwiązany w wersji 5.15 jądra Linux wydanej 31 października 2021 roku.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...