Vulnerabilidad Linux CVE-2021-22005
Vulnerabilidad
- Referencia: CVE-2021-43267
- Canal oficial: https://security-tracker.debian.org/tracker/CVE-2021-43267
- Fecha de detección: 02/11/2021
Afectación
- Criticidad: Alta
- Linux: bullseye 5.10.70-1 vulnerable
- Linux: bullseye (security) 5.10.46-5 vulnerable
- Linux: bookworm 5.14.9-2 vulnerable
La vulnerabilidad CVE-2021-43267, se encuentra en el módulo de comunicación transparente entre procesos (TIPC) del núcleo de Linux, concretamente en el fichero ‘net/tipc/crypto.c’.
El protocolo TIPC está diseñado especialmente para la comunicación intracluster en entornos Linux. Desde septiembre de 2020, el protocolo TIPC admite un nuevo tipo de mensaje de usuario llamado MSG_CRYPTO, que permite a los pares enviar claves criptográficas con las que cifrar y descifrar las comunicaciones.
Un investigador de seguridad de SentinelOne ha descubierto que, si bien el tamaño de la cabecera y el tamaño del mensaje se validan contra el tamaño real del paquete, existe una falta de comprobación para el campo keylen del mensaje MSG_CRYPTO. En consecuencia, al asignar un espacio de memoria de acuerdo con el tamaño del mensaje y utilizar un tamaño arbitrario en el campo «keylen», podría causarse un desbordamiento de la memoria y la escritura fuera de los límites asignados.
Cabe destacar que TIPC no se carga automáticamente sino que debe ser configurado por los usuarios finales. Sin embargo, el hecho de que pueda ser configurado localmente sin privilegios junto con la posibilidad de explotación remota la hace una vulnerabilidad realmente peligrosa. Y es que la explotación exitosa de esa vulnerabilidad permitiría ejecutar código arbitrario dentro del núcleo, provocando un compromiso total del sistema afectado.
SentinelLabs reportó el problema de seguridad en el equipo de Kernel.org el pasado 19 de octubre de 2021, y la solución fue incluida en la versión 5.15 del kernel el 31 de octubre.
La vulnerabilidad afecta a las versiones del núcleo de Linux comprendidas entre la 5.10 y la 5.14.16.
Solución!
Actualizar los sistemas Linux para que tengan esa versión de Kernel.
Si tiene dudas o necesita asesoramiento de cómo realizar esta actuación…
Más información:
CVE-2021-43267: Remote Linux Kernel Heap Overflow | TIPC Module Allows Arbitrary Code Execution
https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/