Sårbarhed i Linux-kernen, der kan forårsage et nedbrud ved at sende en UDP-pakke

I Linux-kernen identificeret sårbarhed (CVE-2019-11683), som giver dig mulighed for eksternt at forårsage et lammelsesangreb ved at sende specialdesignede UDP-pakker (packet-of-death). Problemet er forårsaget af en fejl i udp_gro_receive_segment-handleren (net/ipv4/udp_offload.c) med implementeringen af ​​GRO (Generic Receive Offload) teknologi og kan føre til korruption af indholdet af kernehukommelsesområder ved behandling af UDP-pakker med nul udfyldning (tom nyttelast).

Problemet påvirker kun kernen 5.0siden GRO-understøttelse af UDP-stik var implementeret i november sidste år og nåede kun at komme ind i den seneste stabile udgivelse af kernen. GRO-teknologi giver dig mulighed for at fremskynde behandlingen af ​​et stort antal indgående pakker ved at aggregere flere pakker i større blokke, der ikke kræver separat behandling af hver pakke.
For TCP opstår problemet ikke, da denne protokol ikke understøtter pakkeaggregering uden nyttelast.

Sårbarheden er indtil videre kun rettet i form lappe, den korrigerende opdatering er endnu ikke blevet offentliggjort (gårsdagens opdatering 5.0.11 rettelse ikke inkluderet). Fra distributionssæt lykkedes det at inkludere kernel 5.0 i Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo og andre løbende opdaterede distributioner. Debian, Ubuntu 18.10 og tidligere, RHEL/CentOS и SUSE/openSUSE problemet påvirker ikke.

Problemet blev fundet som et resultat bruge Automatiseret fuzzing-testsystem skabt af Google syzbot og analysator KASAN (KernelAddressSanitizer), der har til formål at identificere fejl ved arbejde med hukommelse og fakta om forkert hukommelsesadgang, såsom adgang til frigjorte hukommelsesområder og placering af kode i hukommelsesområder, der ikke er beregnet til sådanne manipulationer.

Kilde: opennet.ru

Tilføj en kommentar