Chyba zabezpečení v jádře Linuxu, která může způsobit selhání odesláním paketu UDP

V linuxovém jádře identifikované zranitelnost (CVE-2019-11683), který vám umožňuje vzdáleně způsobit odmítnutí služby odesláním speciálně navržených UDP paketů (packet-of-death). Problém je způsoben chybou v obslužné rutině udp_gro_receive_segment (net/ipv4/udp_offload.c) s implementací technologie GRO (Generic Receive Offload) a může vést k poškození obsahu paměťových oblastí jádra při zpracování paketů UDP s nulovou výplní. (prázdný náklad).

Problém se týká pouze jádra 5.0protože podpora GRO pro sokety UDP byla implementováno v listopadu loňského roku a podařilo se mu dostat pouze do nejnovější stabilní verze jádra. Technologie GRO umožňuje urychlit zpracování velkého množství příchozích paketů agregací více paketů do větších bloků, které nevyžadují samostatné zpracování každého paketu.
U TCP se problém nevyskytuje, protože tento protokol nepodporuje agregaci paketů bez užitečného zatížení.

Zranitelnost byla zatím opravena pouze ve formuláři náplast, opravná aktualizace ještě nebyla zveřejněna (oprava včerejší aktualizace 5.0.11 není v ceně). Z distribučních sad se podařilo zařadit jádro 5.0 Fedora 30, ubuntu 19.04, Arch Linux, Gentoo a další průběžně aktualizované distribuce. Debian, Ubuntu 18.10 a starší, RHEL/CentOS и SUSE/openSUSE problém neovlivňuje.

Problém byl nalezen jako výsledek použití Automatizovaný systém testování fuzzing vytvořený společností Google systémový robot a analyzátor KASAN (KernelAddressSanitizer), zaměřené na identifikaci chyb při práci s pamětí a faktů o nesprávném přístupu k paměti, jako je přístup k uvolněným paměťovým oblastem a umístění kódu do paměťových oblastí, které nejsou určeny pro takové manipulace.

Zdroj: opennet.ru

Přidat komentář