Une vulnérabilité dans les différentes distributions Linux pouvant mener un attaquant à compromettre l'ensemble du système !
Des chercheurs ont trouvé un problème de sécurité dans un module du noyau Linux, que les attaquants distants peuvent exploiter pour prendre le contrôle complet d'un système vulnérable.
La vulnérabilité, nommée CVE-2021-43267, est un débordement de tas dans le module TIPC (Transparent Inter-Process Communication) qui est livré avec le noyau Linux pour permettre aux nœuds d'un cluster de communiquer entre eux de manière tolérante aux pannes.
"La vulnérabilité peut être exploitée localement ou à distance au sein d'un réseau pour obtenir les privilèges du noyau, permettant à un attaquant de compromettre l'ensemble du système", selon un avertissement de Max Van Amerongen de SentinelOne, le chercheur en sécurité qui a découvert la vulnérabilité.
Selon lui, la faille a été introduite dans le noyau Linux en septembre 2020 lorsqu'un nouveau type de message utilisateur appelé MSG_CRYPTO a été ajouté pour permettre aux pairs d'envoyer des clés cryptographiques. "Cette vulnérabilité peut être exploitée à la fois localement et à distance. Alors que l'exploitation locale est plus facile en raison d'un plus grand contrôle sur les objets alloués dans le tas du noyau, l'exploitation à distance peut être réalisée grâce aux structures que TIPC supporte", note Van Amerongen.
Alors que TIPC lui-même n'est pas chargé automatiquement par le système et doit être activé par les utilisateurs finaux, Van Amerongen a déclaré que la possibilité de le configurer à partir d'un point de vue local non privilégié et la possibilité d'exploitation à distance "en font une vulnérabilité dangereuse" pour ceux qui l'utilisent dans leurs réseaux.
Comme à chaque fois, nous invitons les utilisateurs des différentes distributions Linux d’appliquer les correctifs.