Se ha encontrado un error explotable en un popular módulo del kernel de Linux después de cinco años, afirman los investigadores.

Al detallar los hallazgos en una publicación de blog, el investigador Samuel Page de la firma de seguridad cibernética Appgate dijo que la falla era un desbordamiento del búfer de pila, que se encuentra en el módulo de red del kernel para el proceso de Intercomunicación Transparente.

Page describe TIPC como un mecanismo IPC diseñado para la comunicación dentro de un clúster. “La topología de clúster se gestiona en torno al concepto de nodos y los enlaces entre esos nodos”, explica.

Ataques de denegación de servicio y ejecución de código

Las comunicaciones TIPC pasan por un «portador», una abstracción TIPC de una interfaz de red. Un «medio» es un tipo de medio, el protocolo que actualmente admite Ethernet, Infiniband, UDP/IPv4 y UDP/IPv6.

La falla permite que el atacante participe en ataques de denegación de servicio y, en ocasiones, en la ejecución remota de código.

«La explotación es insignificante y puede conducir a la denegación de servicio a través del pánico del kernel. En ausencia o eludir los canarios de pila/KASLR, la vulnerabilidad puede conducir al secuestro del flujo de control con una carga útil arbitraria», dice el blog.

Aquellos que ejecutan las versiones 4.8 a 5.17-rc3 del kernel de Linux deben asegurarse de actualizar a la última versión, ya que son vulnerables a la falla. Aquellos que no puedan parchear sus sistemas de inmediato deben implementar una configuración que evite que un atacante se haga pasar por un nodo en sus clústeres, por ejemplo, mediante el uso de cifrado de nivel TIPC.

“La vulnerabilidad reside en el hecho de que durante las comprobaciones iniciales, la función no comprueba que member_cnt sea menor que MAX_MON_DOMAIN que define el tamaño máximo de la matriz de miembros. Al pretender ser un nodo par y enlazar con el objetivo, local o remotamente, primero podemos enviar un registro de dominio malicioso que contenga una carga útil arbitraria; siempre que los campos len/member_cnt coincidan con las comprobaciones de integridad, estará bien asignado a km”, explica en la publicación del blog.

«Entonces podemos enviar un registro de dominio más nuevo que arrastrará la memoria del registro malicioso anterior a una estructura local de 272 bytes tipc_mon_domain & dom_bef desencadenando un desbordamiento de pila».

Pero hay algunas advertencias sobre la falla, agrega Page. El atacante está limitado por los tipos de medios TIPC que están configurados en el punto final de destino. «Localmente, si el módulo está cargado, un atacante puede usar las comunicaciones de enlace de red subyacentes para configurar los medios (crédito a [email protected] por su trabajo en CVE-2021-43267). Sin embargo, no tendrán permiso para enviar tramas de Ethernet sin procesar, lo que deja a un portador UDP como la opción más probable”, concluye la publicación del blog.

  • También puede consultar nuestra lista de los mejores cortafuegos en este momento.
Share This