SentinelOne ontdekt kwetsbaarheid in TIPC-module Linux-kernel

Het beveiligingslek kan zowel lokaal als op afstand binnen een netwerk worden misbruikt om kernelrechten te verkrijgen

| SentinelOne | 2 min | 11 november 2021 15:54
Copyright: SentinelOne
SentinelOne, leverancier van autonome endpoint-bescherming, heeft een “heap overflow”- kwetsbaarheid ontdekt in de TIPC-module van de Linux-kernel. Het beveiligingslek kan zowel lokaal als op afstand binnen een netwerk worden misbruikt om kernelrechten te verkrijgen, waardoor een aanvaller het systeem kan binnendringen. Op 29 oktober is een patch uitgebracht die van invloed is op kernelversies tussen 5.10-rc1 en de 5.15. Op dit moment heeft SentinelOne geen bewijs gevonden van misbruik in de praktijk.

Transparent Inter-Process Communication (TIPC) is een communicatieprotocol voor nodes binnen geclusterde computeromgevingen, dat optimaal kan omgaan met een groot aantal nodes dat “fault tolerant” blijft. De TIPC-module wordt geleverd met alle belangrijke Linux-distributies, maar moet eerst worden geladen om het protocol in te schakelen. De kans op lokaal misbruik is groter aangezien er meer controle kan worden uitgeoefend over de objecten die zich bevinden in de kernel heap, maar misbruik op afstand is ook mogelijk door de structuren die de TIPC ondersteunt.

De kwetsbaarheid werd ontdekt binnen een jaar na introductie in de codebase. Hoewel TIPC handmatig wordt geladen door eindgebruikers, maakt de mogelijkheid tot ongeautoriseerde lokale configuratie en misbruik op afstand dit een gevaarlijke kwetsbaarheid voor degenen die het in hun netwerken gebruiken. Wat nog zorgwekkender is, is dat een aanvaller die misbruik maakt van dit beveiligingslek willekeurige code binnen de kernel kan uitvoeren. Dit kan leiden tot een volledige inbreuk op het systeem.

SentinelOne adviseert TIPC-gebruikers om ervoor te zorgen dat hun Linux-kernelversie niet tussen 5.10-rc1 en de 5.15 ligt. Lees voor meer informatie en de technische analyse dit blog: https://www.sentinelone.com/labs/tipc-remote-linux-kernel-heap-overflow-allows-arbitrary-code-execution/.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Deel dit item
Over SentinelOne
SentinelOne (NYSE: S) levert autonome endpoint-bescherming middels een enkelvoudige agent die preventie, detectie, respons en opsporings-functionaliteit combineert. Het SentinelOne platform is ontwikkeld met het oog op zeer hoog gebruiksgemak en bespaart gebruikers tijd dankzij de inzet van AI om automatisch en in realtime dreigingen binnen het bedrijf en in de cloud te elimineren. Daarnaast is het de enige oplossing die volledig inzicht biedt van edge tot cloud over het hele netwerk.
Meer over SentinelOne
Disclaimer
Deze content is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als de content een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis de originele content leidend.
20191030103431.png
Conference by app developers, for app developers!
20191029200614.jpg
Drive value with data
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030101402.jpg
De grootste Nederlandse site over Android
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
© 2019-2022, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.