查看原文
其他

9.8分严重漏洞!Linux Kernel TIPC远程代码执行漏洞被公开

亚信安全 2022-08-26


漏洞描述

2021年11月8日,亚信安全CERT监控到Linux Kernel官方发布了安全更新,修复了Linux Kernel TIPC远程代码执行漏洞(CVE-2021-43267)。在Linux 5.14.16之前的Linux内核net/tipc/crypto.c中发现的漏洞,由于其透明进程间通信 (TIPC) 功能对用户提供的MSG_CRYPTO消息类型大小验证不足,导致Linux内核中的越界写入,从而导致攻击者利用该漏洞堆溢出实现本地或远程代码执行。目前CVSS 3.0评分为9.8分,状态为严重,亚信安全CERT建议使用Linux的客户尽快自查所使用Linux kernel版本并修复漏洞。

 

TIPC(Transparent Inter Process Communication)是一种专门为集群内通信而设计的协议。它可以配置为通过UDP或直接通过以太网传输消息。消息传递是顺序保证、无丢失和流控制的。延迟时间比任何其他已知协议都短,且最大吞吐量可与TCP相媲美。

 

漏洞编号


CVE-2021-43267 :Linux Kernel TIPC远程代码执行漏洞

 

漏洞状态

 


受影响的版本


5.10-rc1 < Linux Kernel < 5.14.16

 

修复建议


目前官方已发布Linux Kernel的安全修复版本,请及时更新到安全版本:

○ Linux Kernel 5.14.16

 

参考链接


https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16

https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0

 


行业热点:


威胁直击 | 紧盯办公文档,Spreadoc感染型病毒强势来袭!


威胁Xin解析 | 亚信安全起底Kinsing挖矿木马家族


威胁周报 | 伊朗加油站因遭到网络攻击而停止服务


9.9分漏洞在野利用!GitLab远程命令执行漏洞被公开

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存