Vulnérabilité dans le TIPC du noyau Linux

Date de publication :

CVE-2021-43267[Score CVSS v3.1: 9.8]
Les chercheurs de SentinelLabs ont étudié une vulnérabilité du type « débordement de tampon » dans le module TIPC (Transparent Inter-Process Communication) du noyau Linux. Développé par la société Ericsson, le module TIPC est un protocole qui offre un service d’amélioration des performances en matière de communication entre les différents nœuds au sein d’un regroupement. Cette amélioration se traduit essentiellement par un gain de vitesse concernant le transit des informations.

Depuis septembre 2020, un nouveau type de message est utilisé par le module TIPC. Il s’agit du type MSG_CRYPTO, qui peut contenir une clé de chiffrement du message. C’est la fonction tipc_crypto_key_rcv qui est activée pour analyser le contenu de ce message. Les chercheurs de SentinelLabs ont remarqué que cette fonction effectuée des validations incorrectes. En effet, la taille du volume des données dans un message est validée même si celle-ci ne respecte pas les limites de la mémoire.

Un attaquant authentifié, local ou distant, pourrait exploiter cette vulnérabilité, en utilisant des paquets malveillants, pour compromettre totalement le système d’exploitation du poste de travail. L’offensive locale est plus avantageuse pour l’attaquant qui profiterait ainsi d’un spectre plus vaste de la manipulation des paquets. L’offensive distante, de bien moindre potentialité, est néanmoins possible via le module TIPC. Cette vulnérabilité ne semble pas être exploitée pour le moment.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Compromission du système

Criticité

  • Score CVSS v3.1: 9.8

CVE

Composants vulnérables.

  • Les versions du noyau de Linux antérieures à 5.14.16 sont vulnérables.

Solutions ou recommandations

  • Il est recommandé d’effectuer la mise à jour 5.14.16 du noyau de Linux.
     
  • Il est recommandé aux usagers qui utilisent TIPC de vérifier si la version du noyau de Linux n’est pas comprise entre 5.10-rc1 et 5.15.
     
  • Des détails techniques sont disponibles ici :

https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0