这可能是修补Linux内核的好时机

导读 网络安全研究人员帮助修复了Linux内核中的一个严重的堆溢出安全漏洞,该漏洞可以在本地或通过远程代码执行(RCE)被利用来破坏易受攻击的Linu...

网络安全研究人员帮助修复了Linux内核中的一个严重的堆溢出安全漏洞,该漏洞可以在本地或通过远程代码执行(RCE)被利用来破坏易受攻击的Linux计算机。SentinelLabs的研究员MaxVanAmerongen发现,被追踪为CVE-2021-43267的漏洞存在于内核的透明进程间通信(TIPC)模块中,特别是在允许节点相互发送加密密钥的消息类型中。

“这个漏洞可以在本地和远程被利用。虽然由于对内核堆中分配的对象有更好的控制,本地利用更容易,但由于TIPC支持的结构,可以实现远程利用,”Amerongen指出。

由于受影响的消息类型相对较新,因此该错误仅存在于v5.10和v5.15之间的内核版本中。

研究人员解释说,2020年9月引入了名为MSG_CRYPTO的易受攻击的消息类型,用于交换加密密钥。

然而,Amerongen发现,虽然消息类型为传输密钥进行了各种分配,但未能检查和验证其中的一些。

例如,这种疏忽可能使攻击者能够创建具有较小主体大小的数据包以首先分配堆内存,然后在未检查的属性中使用任意大小写入该位置的边界之外,Amerongen解释说。

也许确保该漏洞没有被广泛利用的一个可取之处是,虽然TIPC模块随所有主要Linux发行版一起提供,但默认情况下并未启用,攻击者需要利用它。

无论如何,已经发布了一个补丁,该补丁为进程添加了适当的大小验证检查,该补丁已添加到主线Linux5.15长期支持(LTS)版本中。