网络安全
当前位置: 首页>> 网络安全>> 正文
关于Linux内核溢出(CVE-2021-43267)高危漏洞的预警提示
发布日期:2021-11-10

一、漏洞详情

近期监测到关于透明进程间通信协议(TIPC)中存在的一个安全漏洞(CVE-2021-43267),攻击者可利用该漏洞在Linux内核中执行任意代码。

TIPC是一种透明进程间通信协议(Transparent Interprocess Communication),主要适用于高可用(HAL)和动态集群环境,是使用TIPC和数据包传输服务(bearer)的应用程序之间的一层,跨越传输层、网络和信号链路层,支持各种类型的消息,保证消息传递有序、无丢失。该漏洞是由于TIPC功能模块对用户提供的MSG_CRYPTO消息类型大小验证不足,造成Linux内核中的越界写入,攻击者可以远程或本地利用此漏洞执行任意代码。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

5.1.0-rc1 < Linux Kernel <5.14.16

三、修复建议

目前官方已发布升级补丁修复了上述漏洞,请参考官方通告及时下载更新补丁。

Linux内核补丁:https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0


技术支持:信息化建设管理处

校内备案号:JW备170019

地址:江苏省无锡市蠡湖大道1800号

邮编:214122

联系电话:0510-85326800(26800),85912032(82032)(网络报修)

服务邮箱:netser@jiangnan.edu.cn

Baidu
map