Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en el módulo TIPC del kernel de Linux




Investigadores de ciberseguridad han revelado una falla de seguridad en el módulo de Comunicación Transparente entre Procesos ( TIPC ) del Kernel de Linux que podría aprovecharse tanto local como remotamente para ejecutar código arbitrario dentro del kernel y tomar el control de las máquinas vulnerables.



 CVE-2021-43267 (CVSS score: 9.8)

La vulnerabilidad, a la que se ha asignado el identificador CVE-2021-43267, se encuentra en el módulo de comunicación transparente entre procesos (TIPC) del «kernel» de Linux, concretamente en el fichero ‘net/tipc/crypto.c’.

La vulnerabilidad de desbordamiento de pila «puede ser explotado forma local o remota dentro de una red para obtener privilegios de kernel, y permitiría a un atacante poner en peligro todo el sistema,» firma de seguridad cibernética SentinelOne ha dicho en un informe

TIPC es un protocolo de capa de transporte diseñado para que los nodos que se ejecutan en entornos de clúster dinámicos se comuniquen de manera confiable entre sí de una manera más eficiente y tolerante a fallas que otros protocolos como TCP. La vulnerabilidad identificada por SentinelOne tiene que ver con un nuevo tipo de mensaje llamado » MSG_CRYPTO » que se introdujo en septiembre de 2020 y permite a los nodos pares del clúster enviar claves criptográficas.

Si bien el protocolo tiene verificaciones para validar dichos mensajes después del descifrado para garantizar que el tamaño de carga útil real de un paquete no exceda el tamaño máximo del mensaje de usuario y que este último sea mayor que el tamaño del encabezado del mensaje, no se encontraron restricciones. colocado en la longitud de la clave (también conocido como ‘keylen’), lo que da como resultado un escenario en el que «un atacante puede crear un paquete con un tamaño de cuerpo pequeño para asignar memoria de pila y luego usar un tamaño arbitrario en el atributo ‘keylen’ para escribir fuera de los límites de esta ubicación «.


No hay evidencia de que se haya abusado de la falla en ataques del mundo real hasta la fecha, y luego de la divulgación responsable el 19 de octubre, el problema se ha abordado en la versión 5.15 del Kernel de Linux lanzada el 31 de octubre de 2021.

«El tipc_crypto_key_rcv función se utiliza para analizar los mensajes MSG_CRYPTO para recibir las llaves de otros nodos en el clúster con el fin de descifrar más mensajes de ellos,» el núcleo de Linux mantenedores sai \ d en una solución empujó a finales del mes pasado. «Este parche verifica que los tamaños proporcionados en el cuerpo del mensaje sean válidos para el mensaje recibido».

«Si bien TIPC en sí no lo carga automáticamente el sistema, sino los usuarios finales, la capacidad de configurarlo desde una perspectiva local sin privilegios y la posibilidad de explotación remota hace que esta sea una vulnerabilidad peligrosa para quienes lo usan en sus redes», dijo el investigador de SentinelOne. Max Van Amerongen.


Fuentes:

CVE-2021-43267: Remote Linux Kernel Heap Overflow | TIPC Module Allows Arbitrary Code Execution
https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.