0xNews - 리눅스 커널에서 TIPC 모듈에서 RCE 취약점 발견

0xNews - 리눅스 커널에서 TIPC 모듈에서 RCE 취약점 발견


Sentinelone 발표

https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/


리눅스 Linux 커널의 TIPC Transparent Inter Process Communication 모듈에서 잠재적으로 커널 내에서 RCE 코드를 실행하고 취약한 시스템을 제어하기 위해 로컬과 원격에서 활용될 수 있는 취약점 발견


CVE-2021-43267 지정

힙 오버플로 Heap Overflow 취약점으로 인한 커널 권한을 얻기 위해 네트워크 내에서 로컬 혹은 원격에서 공격하여 악용될 수 있으며 공격자가 전체 시스템을 손상 시킬 수 있음



TIPC 는 동적 클러스터 환경에서 실행되는 노드가 TCP와 같은 다른 프로토콜보다 더 효율적이고 내결함성이 있는 방식으로 서로 안정적으로 통신하도록 설계된 전송 계층 프로토콜

2020년 9월 도입된 MSG_CRYPTO 라는 새로운 메시지 유형과 관련이 있으며 클러스터의 피어 노드가 암호화 키를 전송 가능함

프로토콜은 패킷의 실제 페이로드 크기가 최대 사용자 메시지 크기를 초과하지 않고 메시지 헤더 크기보다 큰지 확인하기 위해 복호화 후 이러한 메시지의 유효성을 검사하는 검사를 수행

제한 사항은 발견되지 않음

키(keylen) 자체의 길이에 배치되어 공격자가 힙 Heap 메모리를 할당하기 위해 작은 몸체 크기의 패킷을 만든 후 다음 이 'keylen' 속성에서 임의의 크기를 사용하여 이 위치를 벗어나서 사용하도록 함


10월 19일 취약점 공개 후 10월 31일 릴리스된 Linux Kernel v.5.15 에서 해당 문제 해결


함수 tipc_crypto_key_rcv 는 MSG_CRYPTO 메시지를 구문 분석하여 클러스터의 다른 노드에서 키를 수신하여 추가 메시지를 해독하는 데 사용

이 패치는 메시지 본문에 제공된 크기가 수신된 메시지에 유효한지 확인


TIPC 자체는 시스템에 의해 자동으로 로드 되지 않고 최종 사용자에 의해 로드

하지만 권한이 없는 로컬 관점에서 TIPC 를 구성할 수 있는 능력과 원격 악용 가능성은 이를 네트워크에서 사용하는 사람들에게 위험한 취약점으로 만듬


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견