En sårbarhet för kodexekvering har korrigerats i TIPC-modulen i Linux-kärnan.
TIPC-modulen (Transparent Inter Process Communication) har utformats för att underlätta intra-kluster kommunikation över Ethernet- eller UDP-anslutningar och är kapabel till serviceadressering, spårning, hantering av kommunikation mellan noder och mer.
Detta protokoll är implementerat i ett kärnmodulpaket med stora Linux-distros.
I torsdags sa SentinelOne-forskare att CodeQL nyligen har använts i feljaktsundersökningar på projekt med öppen källkod. CodeQL är en semantisk kodanalysmotor som tillåter användare att fråga kod “som om det vore data”, och det var detta verktyg som gjorde det möjligt för teamet att hitta en allvarlig bugg i TIPC-modulprojektet.
Enligt forskarna avslöjades en heap overflow-sårbarhet som kunde utnyttjas antingen lokalt eller på distans för att få privilegier på kärnnivå, “så att en angripare inte bara kan kompromissa med en enskild tjänst utan hela systemet i sig.”
SentinelOne hittade en funktion som introducerades i september 2020 som en del av TIPC-modulens färdplan, en ny typ av användarmeddelande som kallas MSG_CRYPTO, var källan till problemet.
Medan modulen korrekt validerar meddelande- och rubrikstorlekar mot mottagna paketlängder, saknas validering för nyckelmedlemmen i MSG_CRYPTO-meddelandet och storleken på nyckelalgoritmnamn.
“Detta betyder att en angripare kan skapa ett paket med en liten kroppsstorlek för att allokera heap-minne och sedan använda en godtycklig storlek i keylen-attributet för att skriva utanför gränserna”, förklarade forskarna. “Denna sårbarhet kan utnyttjas både lokalt och på distans.”
“Medan lokal exploatering är lättare på grund av större kontroll över objekten som tilldelats i kärnhögen, kan fjärrexploatering uppnås tack vare de strukturer som TIPC stöder.”
Säkerhetsfelet påverkar kärnversion 5.10.
Det finns för närvarande inga bevis för in-the-wild missbruk och det bör också noteras att även om modulen ingår i större distributioner, måste den laddas för att protokollet ska aktiveras — och så endast versioner med denna funktion aktiv kan vara sårbara för att utnyttjas.
SentinelOne rapporterade felet till Kernel.org-teamet den 19 oktober. En patch färdigställdes av modulens underhållare den 21 oktober och släpptes på lore.kernel.org fyra dagar senare. Fixeringen har nu även lagts till i mainline repository, släppt den 29 oktober under version 5.15.
Tidigare och relaterad bevakning
FontOnLake skadlig kod drabbar Linux-system i riktade attacker
Linux Foundation lägger till säkerhet för mjukvaruförsörjningskedjan till LFX
Microsoft ångrar sin .NET-blunder med öppen källkod
Har du ett tips? Ta kontakt säkert via WhatsApp | Signalera på +447713 025 499, eller över på Keybase: charlie0
Linux | Säkerhets-TV | Datahantering | CXO | Datacenter