【漏洞资讯】CVE-2021-43267-Linux Kernel TIPC远程代码执行漏洞

漏洞时间:2021年11月5日

 

漏洞介绍

2021年11月4日,SentinelLabs 的研究人员在 Linux Kernel的 TIPC 模块中发现了一个堆溢出漏洞(CVE-2021-43267),该漏洞的CVSS评分为9.8。攻击者可以远程或本地利用此漏洞以执行任意代码,获取内核权限,从而攻击整个系统。

漏洞名称
Linux Kernel TIPC远程代码执行漏洞
威胁等级
high
漏洞威胁
Linux Kernel TIPC
影响范围
5.10-rc1< Linux kernel 版本< 5.15
漏洞类型
RCE
利用难度
N/A
漏洞编号
CVE-2021-43267
是否有POC
N/A

 

信息详情

TIPC(透明进程间通信)是一个专门为集群内通信设计的协议。它可以配置为通过 UDP 或直接通过以太网传输消息。消息传递是有顺序保证、无丢失和流量控制的。延迟时间比任何其他已知协议都短,而最大吞吐量可与 TCP 相媲美。

CVE-2021-43267与一种名为“MSG_CRYPTO”的新的用户消息类型有关,该消息类型于 2020 年 9 月推出,使集群中的对等节点能够发送加密密钥(目前似乎只支持AES GCM)。

在MSG_CRYPTO消息中,标头大小和消息大小都根据实际数据包大小进行验证,因此这些值保证在实际数据包的范围内,但对于MSG_CRYPTO消息的keylen成员或密钥算法名称本身(TIPC_AEAD_ALG_NAME)的大小,并没有针对消息大小的类似检查。这意味着攻击者可以创建一个体型较小的数据包来分配堆内存,然后使用keylen属性中的任意大小写入该位置的边界之外:

image.png

触发漏洞的 MSG_CRYPTO 消息示例

该漏洞存在于Linux Kernel中的net/tipc/crypto.c中,远程攻击者可以通过TIPC功能以利用用户提供的MSG_CRYPTO消息类型大小验证不足来进行攻击。此外,TIPC 模块随所有主要 Linux 发行版一起提供,但需要用户加载才能启用该协议(非系统自动加载)。

修复方式

安全版本:

目前此漏洞已经修复,建议将Linux kernel更新到最新版本5.15(已于2021年10月31发布)。

下载链接:

https://www.kernel.org/

补丁链接:

https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0

参考链接

https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html

https://www.zdnet.com/article/remote-code-execution-flaw-patched-in-linux-kernel-tipc-module/#ftag=RSSbaffb68

https://nvd.nist.gov/vuln/detail/CVE-2021-43267

启明星辰

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91cve-2021-43267-linux-kernel-tipc%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/

发表评论

*