描述:
一个堆阵满溢漏洞在 Linux kernel 中的 Transparent Inter-Process Communication (TIPC) 模组被发现。远端攻击者可透过建立特製的 TIPC 信息封包,从而攻击漏洞。
受影响的系统:
- Kernel 5.10 至 5.15版本的Linux 操作系统
强烈建议用户谘询产品供应商以确定使用的Linux系统是否受到影响。
影响:
成功利用这个漏洞可以在受影响的系统导致远端执行程式码或服务受阻断。
建议:
一些Linux发行版本,例如Debian及Ubuntu,已提供了解决措施。以下仅为一些受影响Linux系统的例子。该列表并不包括所有受影响的系统,强烈建议用户谘询产品供应商以确定使用的Linux系统是否受到影响。系统管理员应向产品供应商确认其Linux系统是否受影响及修补程式的情况。若修补程式已提供,系统管理员应立即安装及遵从产品供应商的建议以降低风险。系统管理员可联络其产品支援供应商,以取得修补程式及有关支援。
- Debian
https://security-tracker.debian.org/tracker/CVE-2021-43267
- Ubuntu
https://ubuntu.com/security/CVE-2021-43267
进一步信息:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
- https://www.hkcert.org/tc/security-bulletin/linux-kernel-remote-code-execution-vulnerability_20211105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267