• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad crítica en el kernel de Linux

Vulnerabilidad crítica en el kernel de Linux

8 noviembre, 2021 Por Juan José Ruiz Dejar un comentario

Descubierta una vulnerabilidad crítica en el kernel de Linux que podría llevar a la ejecución remota de código y a un compromiso total del sistema.

La vulnerabilidad, a la que se ha asignado el identificador CVE-2021-43267, se encuentra en el módulo de comunicación transparente entre procesos (TIPC) del «kernel» de Linux, concretamente en el fichero ‘net/tipc/crypto.c’.

El protocolo TIPC está diseñado especialmente para la comunicación intra-clúster en entornos Linux. Desde septiembre de 2020, el protocolo TIPC admite un nuevo tipo de mensaje de usuario llamado MSG_CRYPTO, que permite a los pares enviar claves criptográficas con las que cifrar y descifrar las comunicaciones.

Un investigador de seguridad de SentinelOne ha descubierto que, si bien el tamaño del encabezado y el tamaño del mensaje se validan contra el tamaño real del paquete, existe una falta de comprobación para el campo «keylen» del mensaje MSG_CRYPTO. En consecuencia, al asignar un espacio de memoria acorde al tamaño del mensaje y utilizar un tamaño arbitrario en el campo «keylen», se podría causar un desbordamiento de la memoria y la escritura fuera de los límites asignados.

Ejemplo de mensaje MSG_CRYPTO que desencadena la vulnerabilidad. Fuente sentinelone.com

Cabe destacar que TIPC no se carga automáticamente sino que debe ser configurado por los usuarios finales. Sin embargo, el hecho de que pueda ser configurado localmente sin privilegios junto a la posibilidad de explotación remota la hace una vulnerabilidad realmente peligrosa. Y es que la explotación exitosa de esta vulnerabilidad permitiría ejecutar código arbitrario dentro del «kernel», provocando un compromiso total del sistema afectado.

SentinelLabs reportó el problema de seguridad al equipo de Kernel.org el pasado 19 de octubre de 2021, y el parche que lo solventa fue incluido en la versión 5.15 del «kernel» el 31 de octubre.

La vulnerabilidad afecta a las versiones del «kernel» de Linux comprendidas entre la 5.10 y la 5.14.16.

Más información:
CVE-2021-43267: Remote Linux Kernel Heap Overflow | TIPC Module Allows Arbitrary Code Execution
https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Open Source INTelligence (OSINT)

Hacking con Metasploit

Archivado en: Vulnerabilidades Etiquetado con: ejecución de código arbitrario, Kernel Linux, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...