Bregusrwydd yn y cnewyllyn Linux a all achosi damwain trwy anfon pecyn CDU

Yn y cnewyllyn Linux a nodwyd bregusrwydd (CVE-2019-11683), sy'n eich galluogi i achosi gwrthod gwasanaeth o bell trwy anfon pecynnau CDU a ddyluniwyd yn arbennig (pecyn marwolaeth). Achosir y broblem gan wall yn y triniwr udp_gro_receive_segment (net/ipv4/udp_offload.c) gyda gweithredu technoleg GRO (Generic Receive Offload) a gall arwain at ddifrod i gynnwys ardaloedd cof cnewyllyn wrth brosesu pecynnau CDU gyda dim padin (llwyth cyflog gwag).

Mae'r broblem yn effeithio ar y cnewyllyn yn unig 5.0gan fod cefnogaeth GRO ar gyfer socedi CDU gweithredu ym mis Tachwedd y llynedd a dim ond llwyddo i fynd i mewn i'r datganiad cnewyllyn sefydlog diweddaraf. Mae technoleg GRO yn caniatΓ‘u ichi gyflymu prosesu nifer fawr o becynnau sy'n dod i mewn trwy agregu pecynnau lluosog yn flociau mwy nad oes angen prosesu pob pecyn ar wahΓ’n arnynt.
Ar gyfer TCP, nid yw'r broblem yn digwydd, gan nad yw'r protocol hwn yn cefnogi cydgasglu pecynnau heb lwyth tΓ’l.

Mae'r bregusrwydd wedi'i bennu hyd yn hyn yn y ffurf yn unig clwt, nid yw'r diweddariad cywirol wedi'i gyhoeddi eto (diweddariad ddoe 5.0.11 fix heb ei gynnwys). O gitiau dosbarthu, llwyddodd cnewyllyn 5.0 i gael ei gynnwys ynddo Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo a dosbarthiadau eraill sy'n cael eu diweddaru'n barhaus. Debian, Ubuntu 18.10 ac yn gynharach, RHEL/CentOS ΠΈ SUS/openSUSE nid yw'r broblem yn effeithio.

Canfuwyd y broblem o ganlyniad defnyddio System brofi niwlog awtomataidd wedi'i chreu gan Google syzbot a dadansoddwr KASAN (KernelAddressSanitizer), gyda'r nod o nodi gwallau wrth weithio gyda'r cof a ffeithiau mynediad cof anghywir, megis cyrchu ardaloedd cof wedi'u rhyddhau a gosod cod mewn mannau cof nad ydynt wedi'u bwriadu ar gyfer triniaethau o'r fath.

Ffynhonnell: opennet.ru

Ychwanegu sylw