描述:
一個堆陣滿溢漏洞在 Linux kernel 中的 Transparent Inter-Process Communication (TIPC) 模組被發現。遠端攻擊者可透過建立特製的 TIPC 信息封包,從而攻擊漏洞。
受影響的系統:
- Kernel 5.10 至 5.15版本的Linux 操作系統
強烈建議用戶諮詢產品供應商以確定使用的Linux系統是否受到影響。
影響:
成功利用這個漏洞可以在受影響的系統導致遠端執行程式碼或服務受阻斷。
建議:
一些Linux發行版本,例如Debian及Ubuntu,已提供了解決措施。以下僅為一些受影響Linux系統的例子。該列表並不包括所有受影響的系統,強烈建議用戶諮詢產品供應商以確定使用的Linux系統是否受到影響。系統管理員應向產品供應商確認其Linux系統是否受影響及修補程式的情況。若修補程式已提供,系統管理員應立即安裝及遵從產品供應商的建議以降低風險。系統管理員可聯絡其產品支援供應商,以取得修補程式及有關支援。
- Debian
https://security-tracker.debian.org/tracker/CVE-2021-43267
- Ubuntu
https://ubuntu.com/security/CVE-2021-43267
進一步資訊:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
- https://www.hkcert.org/tc/security-bulletin/linux-kernel-remote-code-execution-vulnerability_20211105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267