นี่อาจเป็นเวลาที่ดีในการแก้ไขเคอร์เนล Linux ของคุณ

นี่อาจเป็นเวลาที่ดีในการแก้ไขเคอร์เนล Linux ของคุณ

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ช่วยแก้ไขช่องโหว่ด้านความปลอดภัยแบบสแต็กโอเวอร์โฟลว์ที่สำคัญในเคอร์เนลของลินุกซ์ ซึ่งอาจถูกโจมตีจากภายในเครื่องหรือผ่านการเรียกใช้โค้ดจากระยะไกล (RCE) เพื่อประนีประนอมคอมพิวเตอร์ลีนุกซ์ที่มีช่องโหว่ ค้นพบโดย Max Van Amerongen นักวิจัยของ SentinelLabs ช่องโหว่ที่ระบุว่าเป็น CVE-2021-43267 มีอยู่ในโมดูล Transparent Inter-Process Communication (TIPC) ของเคอร์เนล โดยเฉพาะในประเภทของข้อความที่อนุญาตให้โหนดส่งคีย์ถึงกันได้ “ช่องโหว่นี้สามารถโจมตีได้ทั้งแบบโลคัลและจากระยะไกล ในขณะที่การขุดในพื้นที่นั้นง่ายกว่าเนื่องจากการควบคุมวัตถุที่จัดสรรบนเคอร์เนลฮีปได้ดีกว่า การขุดระยะไกลสามารถทำได้ผ่านเฟรมเวิร์กที่สอดคล้องกับ TIPC” Amerongen กล่าว เนื่องจากประเภทข้อความที่ได้รับผลกระทบนั้นค่อนข้างใหม่ ข้อบกพร่องจึงมีอยู่ในเคอร์เนลเวอร์ชันระหว่าง v5.10 ถึง v5.15 เท่านั้น

ใช้เวลาน้อยกว่าหนึ่งปี

นักวิจัยอธิบายว่าประเภทข้อความที่มีช่องโหว่ที่เรียกว่า MSG_CRYPTO ถูกนำมาใช้ในเดือนกันยายน 2020 สำหรับการแลกเปลี่ยนคีย์เข้ารหัส อย่างไรก็ตาม Amerongen พบว่าแม้ว่าประเภทข้อความจะทำการแมปการถ่ายโอนคีย์หลายรายการ แต่ก็ไม่สามารถตรวจสอบหรือตรวจสอบความถูกต้องบางอย่างได้ ตัวอย่างเช่น การตรวจสอบนี้อาจช่วยให้ผู้โจมตีสร้างแพ็คเกจที่มีขนาดตัวเครื่องเล็กเพื่อจัดสรรหน่วยความจำฮีปก่อน จากนั้นจึงใช้ขนาดตามอำเภอใจในแอตทริบิวต์ที่ไม่ได้รับการยืนยันเพื่อเขียนนอกขอบเขตจากตำแหน่งนี้ Amerongen กล่าว บางที ข้อดีประการเดียวที่ทำให้มั่นใจได้ว่าช่องโหว่จะไม่ถูกนำไปใช้ในทางที่ผิดก็คือ แม้ว่าโมดูล TIPC จะมาพร้อมกับ Linux ดิสทริบิวชั่นหลักทั้งหมด แต่ก็ไม่ได้เปิดใช้งานโดยค่าเริ่มต้น ซึ่งผู้โจมตีจำเป็นต้องใช้ประโยชน์จากมัน ไม่ว่าจะด้วยวิธีใด แพตช์ได้รับการปล่อยตัวที่เพิ่มการตรวจสอบขนาดที่เหมาะสมให้กับกระบวนการ ซึ่งได้ถูกเพิ่มเข้าไปในรีลีสหลักของ Linux 5.15 Long Term Support (LTS) แล้ว