Critical RCE Vulnerability Reported in Linux Kernel's TIPC Module
사이버 보안 연구원들이 리눅스 커널의 TIPC(Transparent Inter Process Communication) 모듈에서 커널 내에서 임의 코드를 실행하고 취약한 시스템을 제어하기 위해 로컬 및 원격으로 악용 가능한 취약점을 공개했습니다.
사이버 보안 회사인 SentinelOne은 금일 보고서를 발표해 해당 힙 오버플로우 취약점이 "커널 권한을 얻기 위해 네트워크 내에서 로컬 또는 원격으로 악용 가능하며 공격자가 전체 시스템을 해킹할 수 있다"고 밝혔습니다.
TIPC는 동적 클러스터 환경에서 실행되는 노드용으로 설계된 전송 계층 프로토콜로 TCP와 같은 다른 프로토콜보다 더욱 효율적이고 고장을 방지할 수 있는 방식으로 서로 안정적으로 통신하기 위해 사용됩니다.
SentinelOne이 발견한 이 취약점은 2020년 9월 도입된 새로운 메시지 유형인 "MSG_CRYPTO"와 관련이 있으며 클러스터의 피어 노드가 암호화 키를 보낼 수 있도록 합니다.
이 프로토콜은 복호화 후 이러한 메시지를 확인하기 위한 검사 기능을 포함합니다. 이는 패킷의 실제 페이로드 크기가 최대 사용자 메시지 크기를 초과하지 않으며, 메시지 헤더 사이즈보다 후자가 더 큰지 확인하기 위한 과정입니다.
하지만 키의 길이(‘keylen’)에 아무런 제한이 없어 "공격자가 힙 메모리를 할당하기 위해 body 크기가 작은 패킷을 생성한 다음 'keylen' 속성에서 임의의 크기를 사용해 이 위치의 경계 밖에 쓸 수 있는” 시나리오가 발생할 수 있습니다.
현재까지 이 취약점이 실제 공격에서 악용되었다는 증거는 없으며, 10월 19일 책임 있는 제보 이후 10월 31일에 공개된 리눅스 커널 버전 5.15에서 해당 문제가 해결되었습니다.
지난달 말 리눅스 커널의 유지보수 담당자는 패치노트를 통해 아래와 같이 밝혔습니다.
"tipc_crypto_key_rcv 함수는 MSG_CRYPTO 메시지를 파싱해 클러스터의 다른 노드에서 키를 수신하여 추가 메시지를 해독하는 데 사용됩니다."
"이 패치는 메시지 본문에 제공된 크기가 수신된 메시지와 관련하여 유효한지 확인합니다."
SentinelOne 연구원인 Max Van Amerongen은 아래와 같이 밝혔습니다.
"TIPC 자체는 시스템에서 자동으로 로드되는 것이 아닌 최종 사용자가 로드하지만, 권한이 없는 로컬 관점에서 TIPC를 구성할 수 있는 능력과 원격 악용 가능성으로 인해 해당 기능을 네트워크에서 사용하는 사람들에게는 위험한 취약점으로 간주됩니다.”
출처:
https://thehackernews.com/2021/11/critical-rce-vulnerability-reported-in.html
새로운 Magecart 그룹, 가상머신과 샌드박스를 피하는 e-Skimmer 사용해 (0) | 2021.11.08 |
---|---|
Cisco, 일부 제품 내 하드코딩 된 크리덴셜 및 기본 SSH 이슈 경고 (0) | 2021.11.05 |
BlackMatter 랜섬웨어, 운영 중단 후 피해자를 LockBit으로 옮겨 (0) | 2021.11.04 |
더욱 은밀한 Mekotio 뱅킹 트로이목마 버전, 실제 공격에서 발견돼 (0) | 2021.11.04 |
토론토 교통 네트워크인 TTC, 랜섬웨어에 공격 당해 (0) | 2021.11.03 |
댓글 영역