Zranitelnost v Linux kernelu
04.11.2021
Zranitelnost v Linux kernelu

Upozorňujeme na nově objevenou kritickou zranitelnost s označením CVE-2021-43267 v modulu TIPC, který je součástí všech hlavních linuxových distribucí. V aktuální době nebylo přiřazeno CVSS.

Tato zranitelnost spočívá v heap overflow, kdy TIPC modul nekontroluje velikost předávaných dat a při úspěšném útoku zajistí přístupová práva kernelu – kompromitaci celého systému. Zranitelnost je možné zneužít lokálně i vzdáleně. Lokální útok je značně jednodušší, ale vzdálený je možný díky strukturám, které podporují TIPC. Aktuálně není známo zneužívání této zranitelnosti. Je nutné dodat, že modul není nahrán automaticky. Zranitelnost se nachází v Linux kernelu 5.10-rc1 až 5.15.

Doporučujeme aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.

Technické detaily

CVSSv3.1 skóre?
Attack Vector (AV)Network/Local
Attack Complexity (AC)?
Privileges Required (PR)None
User Interaction (UI)None
Scope (S)Changed
Confidentiality (C)High
Integrity (I)High
Availability (A)High


Hrozba zneužití

Aktuálně nedochází k zneužívání této zranitelnosti.


Mitigace

Doporučujeme aktualizovat všechny systémy, které používají Linux kernel ve verzi 5.10-rc1 až 5.15. Patch byl oficiálně vydán 31. října 2021 pro Linux kernel 5.15.


Reference

https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

https://nvd.nist.gov/vuln/detail/CVE-2021-43267

https://www.tenable.com/cve/CVE-2021-43267

https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0

https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16


Zdroj hlášení o zranitelnosti

CVE databáze, datum zveřejnění 2. 11. 2021.