9.8分严重漏洞!Linux Kernel TIPC远程代码执行漏洞被公开
漏洞描述
2021年11月8日,亚信安全CERT监控到Linux Kernel官方发布了安全更新,修复了Linux Kernel TIPC远程代码执行漏洞(CVE-2021-43267)。在Linux 5.14.16之前的Linux内核net/tipc/crypto.c中发现的漏洞,由于其透明进程间通信 (TIPC) 功能对用户提供的MSG_CRYPTO消息类型大小验证不足,导致Linux内核中的越界写入,从而导致攻击者利用该漏洞堆溢出实现本地或远程代码执行。目前CVSS 3.0评分为9.8分,状态为严重,亚信安全CERT建议使用Linux的客户尽快自查所使用Linux kernel版本并修复漏洞。
TIPC(Transparent Inter Process Communication)是一种专门为集群内通信而设计的协议。它可以配置为通过UDP或直接通过以太网传输消息。消息传递是顺序保证、无丢失和流控制的。延迟时间比任何其他已知协议都短,且最大吞吐量可与TCP相媲美。
漏洞编号
CVE-2021-43267 :Linux Kernel TIPC远程代码执行漏洞
漏洞状态
受影响的版本
5.10-rc1 < Linux Kernel < 5.14.16
修复建议
目前官方已发布Linux Kernel的安全修复版本,请及时更新到安全版本:
○ Linux Kernel 5.14.16
参考链接
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0
行业热点:
威胁直击 | 紧盯办公文档,Spreadoc感染型病毒强势来袭!
了解亚信安全,请点击“阅读原文”