Linux Foundation corregge un bug del kernel che consente di prendere il controllo completo dei server
- Antonio Capobianco
- Visite: 3207
I ricercatori di SentinelOne hanno richiamato l'attenzione su un difetto di sicurezza appena scoperto in un modulo del #kernel fornito con tutte le principali distribuzioni #Linux, avvertendo che gli aggressori remoti possono sfruttare il bug per assumere il controllo completo di un sistema vulnerabile.
La vulnerabilità - CVE-2021-43267 - è descritta come un heap overflow nel modulo TIPC (Transparent Inter-Process Communication) fornito con il kernel Linux per consentire ai nodi di un cluster di comunicare tra loro in modo fault-tolerant.
"La vulnerabilità può essere sfruttata localmente o in remoto all'interno di una rete per ottenere privilegi kernel, consentendo a un utente malintenzionato di compromettere l'intero sistema", afferma Max Van Amerongen di SentinelOne, il ricercatore di sicurezza che ha trovato - e aiutato a risolvere - la vulnerabilità sottostante.
Van Amerongen ha detto di aver scoperto il bug quasi per caso utilizzando CodeQL di #Microsoft,un motore di analisi del codice semantico open source che aiuta a eliminare i difetti di sicurezza su larga scala.
Ha detto che il difetto è stato introdotto nel kernel Linux nel settembre 2020 quando è stato aggiunto un nuovo tipo di messaggio utente chiamato #MSG_CRYPTO per consentire ai peer di inviare chiavi crittografiche.
Sebbene il modulo TIPC vulnerabile venga fornito con tutte le principali distribuzioni Linux, deve essere caricato per abilitare il protocollo e attivare la vulnerabilità.
La Linux Foundation ha rilasciato una patch il 29 ottobre e ha confermato che la vulnerabilità interessa le versioni del kernel tra la 5.10 e la 5.15.