Upozorňujeme na nově objevenou kritickou zranitelnost s označením CVE-2021-43267 v modulu TIPC, který je součástí všech hlavních linuxových distribucí. V aktuální době nebylo přiřazeno CVSS.
Tato zranitelnost spočívá v heap overflow, kdy TIPC modul nekontroluje velikost předávaných dat a při úspěšném útoku zajistí přístupová práva kernelu – kompromitaci celého systému. Zranitelnost je možné zneužít lokálně i vzdáleně. Lokální útok je značně jednodušší, ale vzdálený je možný díky strukturám, které podporují TIPC. Aktuálně není známo zneužívání této zranitelnosti. Je nutné dodat, že modul není nahrán automaticky. Zranitelnost se nachází v Linux kernelu 5.10-rc1 až 5.15.
Doporučujeme aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.
Technické detaily
CVSSv3.1 skóre | ? |
Attack Vector (AV) | Network/Local |
Attack Complexity (AC) | ? |
Privileges Required (PR) | None |
User Interaction (UI) | None |
Scope (S) | Changed |
Confidentiality (C) | High |
Integrity (I) | High |
Availability (A) | High |
Hrozba zneužití
Aktuálně nedochází k zneužívání této zranitelnosti.
Mitigace
Doporučujeme aktualizovat všechny systémy, které používají Linux kernel ve verzi 5.10-rc1 až 5.15. Patch byl oficiálně vydán 31. října 2021 pro Linux kernel 5.15.
Reference
https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/
https://nvd.nist.gov/vuln/detail/CVE-2021-43267
https://www.tenable.com/cve/CVE-2021-43267
https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
Zdroj hlášení o zranitelnosti
CVE databáze, datum zveřejnění 2. 11. 2021.