欢迎user
新华三攻防实验室
2021/11/05
TIPC是爱立信公司提出的一种透明进程间通信协议, 主要适用于高可用(HAL)和动态集群环境,它允许集群中的节点可以使用一种较佳处理大量剩余容错节点的方式相互通信,该协议支持所有主流 Linux 发行版。近日,新华三攻防实验室威胁预警团队监测到网络上爆发了Linux Kernel 中的 TIPC 模块存在堆溢出漏洞(CVE-2021-43267),恶意攻击者可以远程或者本地利用此漏洞执行任意代码,从而获取内核权限,控制整个系统。
该漏洞是由于Linux 内核中的 net/tipc/crypto.c 存在溢出漏洞,TIPC在2020年9月引入的新用户消息类型“MSG_CRYPTO”,其标头大小和消息大小都根据实际数据包大小进行验证,但对于消息的keylen成员MSG_CRYPTO或密钥算法名称本身(TIPC_AEAD_ALG_NAME)的大小没有类似大小的检查,这就导致恶意攻击者可以在此处构造一个较小的恶意数据包,然后利用keylen成员属性的任意大小特性写入该位置的边界之外,从而造成远程代码执行。由于本地对于内核堆大小的控制更加容易,因此该漏洞很容易在本地进行利用,而因为TIPC本身的特性,恶意攻击者也可以利用该漏洞实施远程攻击,由于该漏洞利用方式简单,危害较大,请受到影响的用户尽快更新补丁进行修复。
5.10-rc1 < Linux Kernel < 5.15
高危
1、 目前官方已发布最新版本,请使用受影响版本的用户及时下载最新版本,下载链接:http://www.kernel.org/
2、 补丁链接:https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0

