Vulnerabilidad crítica en el kernel de Linux

Descubierta una vulnerabilidad crítica en el kernel de Linux que podría llevar a la ejecución remota de código y a un compromiso total del sistema.

La vulnerabilidad, a la que se ha asignado el identificador CVE-2021-43267, se encuentra en el módulo de comunicación transparente entre procesos (TIPC) del «kernel» de Linux, concretamente en el fichero ‘net/tipc/crypto.c’.

El protocolo TIPC está diseñado especialmente para la comunicación intra-clúster en entornos Linux. Desde septiembre de 2020, el protocolo TIPC admite un nuevo tipo de mensaje de usuario llamado MSG_CRYPTO, que permite a los pares enviar claves criptográficas con las que cifrar y descifrar las comunicaciones.

Un investigador de seguridad de SentinelOne ha descubierto que, si bien el tamaño del encabezado y el tamaño del mensaje se validan contra el tamaño real del paquete, existe una falta de comprobación para el campo «keylen» del mensaje MSG_CRYPTO. En consecuencia, al asignar un espacio de memoria acorde al tamaño del mensaje y utilizar un tamaño arbitrario en el campo «keylen», se podría causar un desbordamiento de la memoria y la escritura fuera de los límites asignados.

Ejemplo de mensaje MSG_CRYPTO que desencadena la vulnerabilidad. Fuente sentinelone.com

Cabe destacar que TIPC no se carga automáticamente sino que debe ser configurado por los usuarios finales. Sin embargo, el hecho de que pueda ser configurado localmente sin privilegios junto a la posibilidad de explotación remota la hace una vulnerabilidad realmente peligrosa. Y es que la explotación exitosa de esta vulnerabilidad permitiría ejecutar código arbitrario dentro del «kernel», provocando un compromiso total del sistema afectado.

SentinelLabs reportó el problema de seguridad al equipo de Kernel.org el pasado 19 de octubre de 2021, y el parche que lo solventa fue incluido en la versión 5.15 del «kernel» el 31 de octubre.

La vulnerabilidad afecta a las versiones del «kernel» de Linux comprendidas entre la 5.10 y la 5.14.16.

Más información:
CVE-2021-43267: Remote Linux Kernel Heap Overflow | TIPC Module Allows Arbitrary Code Execution
https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

fuente: unaaldia.hispasec

Comments are closed.