Kwetsbaarheid ontdekt in TIPC-module Linux-kernel
Transparent Inter-Process Communication (TIPC) is een communicatieprotocol voor nodes binnen geclusterde computeromgevingen, dat optimaal kan omgaan met een groot aantal nodes dat “fault tolerant” blijft. De TIPC-module wordt geleverd met alle belangrijke Linux-distributies, maar moet eerst worden geladen om het protocol in te schakelen. De kans op lokaal misbruik is groter aangezien er meer controle kan worden uitgeoefend over de objecten die zich bevinden in de kernel heap, maar misbruik op afstand is ook mogelijk door de structuren die de TIPC ondersteunt.
De kwetsbaarheid werd ontdekt binnen een jaar na introductie in de codebase. Hoewel TIPC handmatig wordt geladen door eindgebruikers, maakt de mogelijkheid tot ongeautoriseerde lokale configuratie en misbruik op afstand dit een gevaarlijke kwetsbaarheid voor degenen die het in hun netwerken gebruiken. Wat nog zorgwekkender is, is dat een aanvaller die misbruik maakt van dit beveiligingslek willekeurige code binnen de kernel kan uitvoeren. Dit kan leiden tot een volledige inbreuk op het systeem.
SentinelOne adviseert TIPC-gebruikers om ervoor te zorgen dat hun Linux-kernelversie niet tussen 5.10-rc1 en de 5.15 ligt.
Lees voor meer informatie en de technische analyse dit blog: https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow….
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee