Det här kan vara ett bra tillfälle att patcha din Linux-kärna

Det här kan vara ett bra tillfälle att patcha din Linux-kärna

Cybersäkerhetsforskare hjälpte till att fixa en kritisk säkerhetssårbarhet för stackoverflow i Linux-kärnan som kunde utnyttjas lokalt eller via fjärrkodexekvering (RCE) för att äventyra sårbara Linux-datorer. Upptäckt av SentinelLabs forskare Max Van Amerongen, sårbarheten identifierad som CVE-2021-43267 finns i kärnans Transparent Inter-Process Communication (TIPC)-modul, specifikt i en typ av meddelande som tillåter noder att skicka nycklar till varandra. "Denna sårbarhet kan utnyttjas både lokalt och på distans. Medan lokal gruvdrift är lättare på grund av bättre kontroll över objekt som allokerats i kärnhögen, kan fjärrbrytning uppnås genom TIPC-kompatibla ramverk”, konstaterar Amerongen. Eftersom den berörda meddelandetypen är relativt ny, finns buggen endast i kärnversioner mellan v5.10 och v5.15.

Tagen på mindre än ett år.

Forskaren förklarar att den sårbara meddelandetypen, kallad MSG_CRYPTO, introducerades i september 2020, för utbyte av kryptografiska nycklar. Amerongen upptäckte dock att även om meddelandetypen gjorde flera mappningar för nyckelöverföring, kunde den inte verifiera eller validera några av dem. Denna förbiseende kan till exempel tillåta en angripare att skapa ett paket med en liten kroppsstorlek för att först allokera heap-minne och sedan använda en godtycklig storlek på ett okontrollerat attribut för att skriva out of bounds från denna plats, säger Amerongen. . Den kanske enda nåden som säkerställde att sårbarheten inte utnyttjades i det vilda är att medan TIPC-modulen levereras med alla större Linux-distributioner, är den inte aktiverad som standard, vilket angripare måste dra nytta av. Hur som helst, en patch har släppts som lägger till rätt storlekskontroller till processen, som redan har lagts till i Linux 5.15 Long Term Support (LTS)-versionen.