Kerentanan keamanan heap-overflow kritis
A dalam modul Transparan Inter Process Communication (TIPC) kernel Linux dapat memungkinkan eksploitasi lokal dan eksekusi kode jarak jauh, yang mengarah ke kompromi sistem penuh.
TIPC adalah protokol peer-to-peer yang digunakan oleh node dalam a Cluster Linux untuk berkomunikasi satu sama lain dengan cara yang dioptimalkan; memungkinkan berbagai jenis pesan yang digunakan untuk tujuan yang berbeda. Menurut SentinelLabs SentinelOne, bug yang dimaksud (CVE-2021-43267) secara khusus berada dalam jenis pesan yang memungkinkan node untuk mengirim kunci kriptografi satu sama lain. Saat diterima, kunci dapat digunakan untuk mendekripsi komunikasi lebih lanjut dari node pengirim.
TIPC: Popping Open the Kernel
“Saat dimuat oleh pengguna, [TIPC] dapat digunakan sebagai soket dan dapat dikonfigurasi pada antarmuka…sebagai unprivileged pengguna,” jelas peneliti SentinelLabs Max Van Amerongen, dalam posting Kamis. “Semua konstruksi dan penguraian pesan dilakukan di kernel.” Ini menjadikannya target yang ideal untuk diserang, katanya.
A untuk heap overflow: Ketika menyangkut konstruksi pesan itu, setiap pesan TIPC memiliki format header yang sama. Menurut peneliti, header umum itu berisi alokasi “ukuran header”, yang merupakan ukuran header sebenarnya yang digeser ke kanan sebanyak dua bit; dan alokasi “ukuran pesan” yang sama dengan panjang seluruh pesan TIPC. Kedua ukuran ini divalidasi oleh fungsi tipc_msg_validate, katanya.
“Ukuran pesan divalidasi dengan benar karena lebih besar dari ukuran header, ukuran muatan divalidasi terhadap ukuran pesan pengguna maksimum, dan ukuran pesan divalidasi terhadap yang sebenarnya diterima panjang paket,” kata Van Amerongen – sejauh ini, sangat bagus. Namun, jenis pesan baru diperkenalkan pada September 2020 yang tidak memiliki validasi ukuran seperti itu, membuka pintu ke eksploitasi heap-overflow.
Jenis pesan tambahan, “MSG_CRYPTO,” memungkinkan rekan untuk mengirim kunci kriptografi satu sama lain, seperti yang disebutkan. Pesan berisi nama algoritme kunci dan kunci itu sendiri, menurut analisis. Alokasi ukuran untuk ini adalah ukuran pesan itu sendiri, dikurangi ukuran header.
Namun, “tidak ada pemeriksaan [validasi ukuran] untuk [panjang kunci] atau ukuran nama algoritme kunci itu sendiri (TIPC_AEAD_ALG_NAME) terhadap pesan ukurannya,” jelas peneliti. “Ini berarti penyerang dapat membuat paket dengan ukuran tubuh kecil untuk mengalokasikan memori tumpukan, dan kemudian menggunakan ukuran arbitrer dalam atribut [panjang kunci (keylen)] untuk menulis di luar batas lokasi ini.”
Juga, pesannya -fungsi validasi hanya memeriksa bahwa ukuran pesan di header berada dalam batas paket yang sebenarnya: “Itu berarti penyerang dapat membuat paket 20 byte dan mengatur ukuran pesan menjadi 10 byte tanpa gagal dalam pemeriksaan,” Van Amerongen add.
Menambal Kernel Linux
Bug mempengaruhi versi kernel Linux antara 5.10 dan 5.15. Perlu dicatat bahwa meskipun modul TIPC hadir dengan semua distribusi Linux utama, modul ini tidak “aktif” secara default dan perlu diaktifkan agar implementasi menjadi rentan terhadap serangan.
Untuk melindungi diri mereka sendiri, pengguna Linux yang terpengaruh harus menerapkan patch yang baru saja dirilis, yang menambahkan pemeriksaan verifikasi ukuran yang sesuai ke proses.
Pertaruhannya signifikan, peneliti memperingatkan: “Meskipun TIPC itu sendiri tidak dimuat secara otomatis oleh sistem tetapi oleh pengguna akhir, kemampuan untuk mengonfigurasinya dari yang tidak memiliki hak istimewa perspektif lokal dan kemungkinan eksploitasi jarak jauh membuat kerentanan ini berbahaya bagi mereka yang menggunakannya dalam jaringan mereka,” Van Amerongen memperingatkan. “Yang lebih mengkhawatirkan adalah bahwa penyerang yang mengeksploitasi kerentanan ini dapat mengeksekusi kode arbitrer di dalam kernel, yang mengarah ke kompromi sistem sepenuhnya.” Bug kernel
Linux tidak begitu umum, tetapi terkadang muncul. Misalnya, pada bulan April, kerentanan pengungkapan informasi (CVE-2020-28588) dilaporkan dapat dieksploitasi untuk mengekspos informasi dalam memori tumpukan kernel perangkat ARM yang rentan. dan serangan siber berikutnya? Bergabunglah dengan Darren James, kepala TI internal di Specops, dan Roger Grimes, penginjil pertahanan berbasis data di KnowBe4, untuk mengetahui caranya selama acara LIVE Threatpost gratis, “Reset Kata Sandi: Mengklaim Kontrol Kredensial untuk Menghentikan Serangan,” pada Rabu ., 17 November jam 2 siang ET. Dipersembahkan oleh Specops.
Daftar SEKARANG untuk acara LANGSUNG dan kirimkan pertanyaan sebelumnya ke Becky Bracken dari Threatpost di becky.bracken@threatpost.com.
Tulis komentar
Bagikan artikel ini: