【漏洞通告】Linux Kernel TIPC遠程代碼執行漏洞 (CVE-2021-43267)

發布時間 2021-11-05


0x00 漏洞概述

CVE     ID

CVE-2021-43267

時      間

2021-11-04

類      型

RCE

等      級

嚴重

遠程利用

影響范圍


攻擊復雜度

可用性

用戶交互

 

所需權限

PoC/EXP


在野利用


 

0x01 漏洞詳情

image.png

2021年11月4日,SentinelLabs 的研究人員在 Linux Kernel的 TIPC 模塊中發現了一個堆溢出漏洞(CVE-2021-43267),該漏洞的CVSS評分為9.8。攻擊者可以遠程或本地利用此漏洞以執行任意代碼,獲取內核權限,從而攻擊整個系統。

TIPC(透明進程間通信)是一個專門為集群內通信設計的協議。它可以配置為通過 UDP 或直接通過以太網傳輸消息。消息傳遞是有順序保證、無丟失和流量控制的。延遲時間比任何其他已知協議都短,而最大吞吐量可與 TCP 相媲美。

CVE-2021-43267與一種名為“MSG_CRYPTO”的新的用戶消息類型有關,該消息類型于 2020 年 9 月推出,使集群中的對等節點能夠發送加密密鑰(目前似乎只支持AES GCM)。

在MSG_CRYPTO消息中,標頭大小和消息大小都根據實際數據包大小進行驗證,因此這些值保證在實際數據包的范圍內,但對于MSG_CRYPTO消息的keylen成員或密鑰算法名稱本身(TIPC_AEAD_ALG_NAME)的大小,并沒有針對消息大小的類似檢查。這意味著攻擊者可以創建一個體型較小的數據包來分配堆內存,然后使用keylen屬性中的任意大小寫入該位置的邊界之外:

image.png

觸發漏洞的 MSG_CRYPTO 消息示例

該漏洞存在于Linux Kernel中的net/tipc/crypto.c中,遠程攻擊者可以通過TIPC功能以利用用戶提供的MSG_CRYPTO消息類型大小驗證不足來進行攻擊。此外,TIPC 模塊隨所有主要 Linux 發行版一起提供,但需要用戶加載才能啟用該協議(非系統自動加載)。

 

影響范圍

5.10-rc1< Linux kernel 版本< 5.15

 

0x02 處置建議

目前此漏洞已經修復,建議將Linux kernel更新到最新版本5.15(已于2021年10月31發布)。

下載鏈接:

https://www.kernel.org/

補丁鏈接:

https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0

 

0x03 參考鏈接

https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html

https://www.zdnet.com/article/remote-code-execution-flaw-patched-in-linux-kernel-tipc-module/#ftag=RSSbaffb68

https://nvd.nist.gov/vuln/detail/CVE-2021-43267

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-11-05

首次發布

 

0x05 關于我們


公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內最具實力的信息安全產品和安全管理平臺、安全服務與解決方案的領航企業之一。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系;并在華北、華東、西南和華南布局四大研發中心,分別為北京研發總部、上海研發中心、成都研發中心和廣州研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png