Vulnerabilità in u kernel Linux chì pò causà un crash mandendu un pacchettu UDP

In u kernel Linux identificatu vulnerabilità (CVE-2019-11683), chì vi permette di pruvucà remotamente una denegazione di serviziu mandendu pacchetti UDP apposta (packet-of-death). U prublema hè causatu da un errore in u gestore di udp_gro_receive_segment (net/ipv4/udp_offload.c) cù l'implementazione di a tecnulugia GRO (Generic Receive Offload) è pò purtà à danni à u cuntenutu di l'area di memoria di u kernel durante u processu di pacchetti UDP cun padding zero. (carica viota).

U prublema afecta solu u kernel 5.0postu chì u supportu GRO per i sockets UDP era implementatu in nuvembre di l'annu passatu è solu riesciutu à entra in l'ultima liberazione di kernel stabile. A tecnulugia GRO permette di accelerà a trasfurmazioni di un gran numaru di pacchetti in entrata aggregate parechji pacchetti in blocchi più grande chì ùn necessitanu micca un processu separatu di ogni pacchettu.
Per TCP, u prublema ùn accade micca, postu chì stu protokollu ùn sustene micca l'agregazione di pacchetti senza payload.

A vulnerabilità hè stata riparata solu in a forma patch, l'aghjurnamentu curretivu ùn hè ancu publicatu (l'aghjurnamentu di ieri 5.0.11 fix micca inclusu). Da i kit di distribuzione, u kernel 5.0 hà sappiutu esse inclusu Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo è altre distribuzioni aghjurnate continuamente. Debian, Ubuntu 18.10 è precedenti, RHEL/CentOS и SUSE/openSUSE u prublema ùn affetta micca.

U prublema hè statu trovu com'è u risultatu использования Sistema automatizatu di teste di fuzzing creatu da Google syzbot è analizzatore KASAN (KernelAddressSanitizer), destinatu à identificà l'errori in u travagliu cù a memoria è i fatti di l'accessu à a memoria incorrecta, cum'è l'accessu à l'area di memoria liberata è u codice in i spazii di memoria chì ùn sò micca destinati à tali manipulazioni.

Source: opennet.ru

Add a comment