Menu dostępności

Krytyczna podatność RCE w module TIPC na Linux

W odróżnieniu do Windows ostatnio wiele dzieje się w bezpieczeństwie Linux. Wczoraj badacze cyberbezpieczeństwa z SentinelOne ujawnili lukę w zabezpieczeniach modułu TIPC w jądrze Linux, która potencjalnie może zostać wykorzystana zarówno lokalnie, jak i zdalnie do wykonania dowolnego kodu w jądrze i przejęcia kontroli nad podatnymi na atak systemem.
Problem wykryto w net/tipc/crypto.c w jądrze systemu Linux przed wersją 5.14.16. Luka śledzona jest pod numerem CVE-2021-43267 (wynik CVSS: 9,8).


Co to jest TIPC?

TIPC (Transparent Inter Process Communication) to protokół zaprojektowany specjalnie do komunikacji wewnątrz klastra. Można go skonfigurować do przesyłania wiadomości przez UDP lub bezpośrednio przez sieć Ethernet. Dostarczanie wiadomości jest gwarantowane sekwencyjnie, bez strat i kontrolowane przepływem. Czasy opóźnienia są krótsze niż w przypadku jakiegokolwiek innego znanego protokołu, podczas gdy maksymalna przepustowość jest porównywalna z przepustowością TCP.


Podatność w TIPC

Jak wynika z opublikowanego wczoraj raportu SentinelOne luka przepełnienia sterty „może zostać wykorzystana lokalnie lub zdalnie w sieci w celu uzyskania uprawnień jądra i pozwoli atakującemu na złamanie zabezpieczeń całego systemu”. Śledzona jest jako CVE-2021-43267 (wynik CVSS: 9,8).

Luka zidentyfikowana przez SentinelOne ma związek z niewystarczającą walidacją rozmiarów dostarczanych przez użytkowników dla nowego typu wiadomości o nazwie „MSG_CRYPTO”, który został wprowadzony we wrześniu 2020 r. i umożliwia węzłom równorzędnym w klastrze wysyłanie kluczy kryptograficznych.

„Podczas gdy sam TIPC nie jest ładowany automatycznie przez system, ale przez użytkowników końcowych, możliwość konfigurowania go z nieuprzywilejowanej lokalnej perspektywy i możliwość zdalnej eksploatacji sprawiają, że jest to niebezpieczna luka w zabezpieczeniach dla tych, którzy używają go w swoich sieciach” – powiedział Max Van Amerongen, badacz SentinelOne.

Do tej pory nie ma dowodów na to, że luka była wykorzystywana w rzeczywistych atakach, a po odpowiedzialnym ujawnieniu 19 października problem został rozwiązany w wersji 5.15 jądra Linux wydanej 31 października 2021 roku.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...