Kwesbaarheid in die Linux-kern wat 'n ineenstorting kan veroorsaak deur 'n UDP-pakkie te stuur

In die Linux-kern geïdentifiseer kwesbaarheid (CVE-2019-11683), wat jou toelaat om 'n ontkenning van diens op afstand te veroorsaak deur spesiaal ontwerpte UDP-pakkies (pakkie-van-dood) te stuur. Die probleem word veroorsaak deur 'n fout in die udp_gro_receive_segment-hanteerder (net/ipv4/udp_offload.c) met die implementering van GRO (Generic Receive Offload)-tegnologie en kan lei tot skade aan die inhoud van kerngeheue-areas wanneer UDP-pakkies met nulopvulling verwerk word (leë loonvrag).

Die probleem raak net die kern 5.0sedert GRO ondersteuning vir UDP voetstukke was geïmplementeer in November verlede jaar en het net daarin geslaag om in die nuutste stabiele kernvrystelling te kom. GRO-tegnologie laat jou toe om die verwerking van 'n groot aantal inkomende pakkies te bespoedig deur verskeie pakkies in groter blokke saam te voeg wat nie afsonderlike verwerking van elke pakkie benodig nie.
Vir TCP kom die probleem nie voor nie, aangesien hierdie protokol nie pakketsamevoeging sonder loonvrag ondersteun nie.

Die kwesbaarheid is tot dusver slegs in die vorm reggestel pleister, is die regstellende opdatering nog nie gepubliseer nie (gister se opdatering 5.0.11 regstelling nie ingesluit). Uit verspreidingsstelle het kern 5.0 daarin geslaag om ingesluit te word Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo en ander voortdurend bygewerkte verspreidings. Debian, Ubuntu 18.10 en vroeër, RHEL/CentOS и SUSE/openSUSE die probleem raak nie.

Die probleem is as gevolg daarvan gevind gebruik van Outomatiese fuzzing-toetsstelsel geskep deur Google syzbot en ontleder KASAN (KernelAddressSanitizer), wat daarop gemik is om foute te identifiseer wanneer met geheue gewerk word en feite van verkeerde geheuetoegang, soos toegang tot vrygestelde geheueareas en die plasing van kode in geheueareas wat nie vir sulke manipulasies bedoel is nie.

Bron: opennet.ru

Voeg 'n opmerking