Este podría ser un buen momento para parchear su kernel de Linux

Este podría ser un buen momento para parchear su kernel de Linux

Los investigadores de ciberseguridad ayudaron a solucionar una vulnerabilidad de seguridad de desbordamiento de pila crítica en el kernel de Linux que podría explotarse localmente o mediante la ejecución remota de código (RCE) para poner en peligro las computadoras Linux vulnerables. Descubierta por el investigador de SentinelLabs Max Van Amerongen, la vulnerabilidad identificada como CVE-2021-43267 existe en el módulo de Comunicación Transparente entre Procesos (TIPC) del kernel, específicamente en un tipo de mensaje que permite a los nodos enviarse claves entre sí. “Esta vulnerabilidad se puede aprovechar tanto de forma local como remota. Si bien la minería local es más fácil debido a un mejor control sobre los objetos asignados en el montón del kernel, la minería remota se puede lograr a través de estructuras compatibles con TIPC ”, señala Amerongen. Dado que el tipo de mensaje afectado es relativamente nuevo, el error solo existe en las versiones del kernel entre la v5.10 y la v5.15.

Tomada en menos de un año.

El investigador explica que el tipo de mensaje vulnerable, denominado MSG_CRYPTO, se introdujo en septiembre de 2020, para el intercambio de claves criptográficas. Sin embargo, Amerongen descubrió que, aunque el tipo de mensaje hizo varias asignaciones para la transferencia de claves, no pudo verificar ni validar algunas de ellas. Esta supervisión podría, por ejemplo, permitir que un atacante cree un paquete con un tamaño de cuerpo pequeño para asignar primero la memoria del montón y luego usar un tamaño arbitrario en un atributo no verificado para escribir fuera de los límites desde esta ubicación, dice Amerongen. Quizás la única gracia que aseguró que la vulnerabilidad no fuera explotada en la naturaleza es que, si bien el módulo TIPC se envía con todas las distribuciones principales de Linux, no está habilitado de forma predeterminada, lo que los atacantes deben aprovechar. De cualquier manera, se ha lanzado un parche que agrega comprobaciones de verificación de tamaño adecuado al proceso, que ya se ha agregado a la versión principal de Linux 5.15 Long Term Support (LTS).