▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Chiuso un bug critico del kernel Linux

I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità con nel modulo TiPC di Linux. La patch è già disponibile.

Business Vulnerabilità

Una vulnerabilità critica di heap-overflow nel modulo TiPC (Transparent Inter Process Communication) del kernel Linux potrebbe consentire l'esecuzione di codice remoto, fino a portare a una compromissione completa del sistema. La scoperta è stata fatta dai ricercatori di SentinelOne e non sembrano esistere al momento prove di uno sfruttamento attivo della falla. Nel frattempo è stata pubblicata la patch che mette al sicuro le versioni del kernel tra la 5.10 e la 5.15.

TiPC è un protocollo peer-to-peer utilizzato dai nodi all'interno di un cluster Linux per comunicare tra loro in modo ottimizzato. Secondo i SentinelLabs, il bug in questione risiede in un tipo di messaggio specifico che consente ai nodi di scambiarsi chiavi crittografiche. Una volta ricevute, tali chiavi possono essere utilizzate per decifrare ulteriori comunicazioni dal nodo di partenza.

La falla è stata tracciata con la sigla CVE-2021-43267 e può essere sfruttata, all'interno della rete, sia localmente che da remoto, per ottenere i privilegi del kernel, permettendo ad un attaccante di compromettere appunto l'intero sistema.


Che cosa accade

Nel post ufficiale i ricercatori spiegano che "quando caricato da un utente, [TiPC] può essere utilizzato come socket e può essere configurato su un'interfaccia [...] come utente senza privilegi". Ogni messaggio TiPC ha un formato di intestazione comune. Tale intestazione contiene un'allocazione "header size" (equivalente alla dimensione effettiva dell'intestazione spostata a destra di due bit) e un'allocazione di "dimensione del messaggio" uguale alla lunghezza dell'intero messaggio TiPC. Queste due informazioni sono convalidate dalla funzione tipc_msg_validate.

Il problema è che a settembre 2020 è stato introdotto un nuovo tipo di messaggio che è privo delle convalide di dimensioni. È questo ad aprire la porta a un exploit di heap overflow. Il messaggio aggiuntivo in questione, "MSG_CRYPTO", consente ai peer di scambiarsi chiavi crittografiche l'un l'altro. I messaggi contengono il nome dell'algoritmo chiave e la chiave stessa. è per questo motivo che l'allocazione delle dimensioni è la dimensione del messaggio stesso, meno la dimensione dell'intestazione.


Tuttavia, spiegano i ricercatori, "non ci sono controlli [di convalida delle dimensioni] né per la [lunghezza della chiave] né per la dimensione del nome dell'algoritmo della chiave stessa (TIPC_AEAD_ALG_NAME) rispetto alla dimensione del messaggio. Ciò significa che un attaccante può creare un pacchetto con una dimensione ridotta per allocare la memoria heap e quindi utilizzare una dimensione arbitraria nell'attributo [key length (keylen)] per scrivere al di fuori dei limiti di questa posizione.

Inoltre, la funzione di convalida dei messaggi controlla solo che la dimensione dell'intestazione rientri nei limiti del pacchetto effettivo. Questo implica che un cyber criminale potrebbe creare un pacchetto da 20 byte e impostare la dimensione del messaggio su 10 byte superando il check.

I prodotti interessati

Il bug interessa le versioni del kernel Linux tra la 5.10 e la 5.15. È da notare che mentre il modulo TiPC viene fornito con tutte le principali distribuzioni Linux, non è attivo per impostazione predefinita. È necessario che venga abilitato affinché un eventuale exploit vada a segno. La soluzione è a portata di mano con l'aggiornamento, che è caldeggiato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1