风险通告
近日,奇安信 CERT 监测到Linux kernel TIPC任意代码执行漏洞(CVE-2021-43267)的漏洞细节和EXP已在互联网公开。漏洞存在于Linux 内核中的 net/tipc/crypto.c 中,由于Linux Kernel TIPC模块对用户提供的 MSG_CRYPTO 消息类型大小验证不足,攻击者可以利用此漏洞在目标者系统上以ROOT权限执行任意代码。鉴于漏洞危害较大且漏洞细节和EXP已公开,建议用户及时升级版本。
当前漏洞状态
细节是否公开 | PoC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 已公开 | 未知 |
TIPC 作为内核模块实现,存在于所有主要 Linux 发行版中。它可以配置为通过 UDP 或直接通过以太网传输消息。消息传递是顺序保证、无丢失和流控制的。延迟时间比任何其他已知协议都短,而最大吞吐量可与 TCP 相媲美。主要应用在集群上。
Linux 内核中的 net/tipc/crypto.c 中存在漏洞。由于Linux Kernel TIPC模块对用户提供的 MSG_CRYPTO 消息类型大小验证不足,攻击者可以利用此漏洞在目标者系统上以ROOT权限执行任意代码。
1、CVE-2021-43267 Linux Kernel TIPC任意代码执行漏洞
漏洞名称 | Linux Kernel TIPC任意代码执行漏洞 | ||||
漏洞类型 | 任意代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2021-43267 |
公开状态 | 已公开 | 在野利用 | 未知 | ||
漏洞描述 | Linux Kernel TIPC模块存在任意代码执行漏洞,Linux 内核中的 net/tipc/crypto.c 中存在漏洞。TIPC模块对用户提供的 MSG_CRYPTO 消息类型大小验证不足,攻击者可以利用该漏洞在目标者系统上以ROOT权限执行任意代码。 | ||||
参考链接 | |||||
https://nvd.nist.gov/vuln/detail/CVE-2021-43267 |
鉴于此漏洞细节及EXP已在互联网公开,建议客户尽快自查修复。公开的EXP仅适用于特定版本的系统,攻击者需要针对目标系统制作相应的漏洞利用程序。奇安信CERT第一时间验证此漏洞EXP,复现截图如下:
5.10 < Linux Kernel < 5.15
Linux Kernel升级到 5.14.16
[2]https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
[3]https://github.com/torvalds/linux/commit/fa40d9734a57bcbfa79a280189799f76c88f7bb0
[4]https://haxx.in/files/blasty-vs-tipc.c
2021年11月27日,奇安信 CERT发布安全风险通告