Linuxi tuuma haavatavus, mis võib UDP-paketi saatmise tõttu krahhi põhjustada

Linuxi tuumas tuvastatud haavatavus (CVE-2019-11683). Probleemi põhjuseks on udp_gro_receive_segmenti töötleja (net/ipv4/udp_offload.c) tõrge GRO (Generic Receive Offload) tehnoloogia juurutamisel ja see võib nullpolsterdusega UDP-pakettide töötlemisel kahjustada tuuma mälualade sisu. (tühi kandevõime).

Probleem puudutab ainult tuuma 5.0kuna GRO tugi UDP-pesadele oli rakendatud eelmise aasta novembris ja õnnestus pääseda ainult uusimasse stabiilsesse kerneli väljalasesse. GRO tehnoloogia võimaldab kiirendada suure hulga sissetulevate pakettide töötlemist, liites mitu paketti suuremateks plokkideks, mis ei vaja iga paketi eraldi töötlemist.
TCP puhul seda probleemi ei esine, kuna see protokoll ei toeta pakettide liitmist ilma kasuliku koormuseta.

Haavatavust on seni parandatud ainult vormis plaaster, pole parandavat värskendust veel avaldatud (eilse värskenduse 5.0.11 parandus ei sisalda). Jaotuskomplektidest õnnestus kaasata kernel 5.0 Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo ja muud pidevalt uuendatavad distributsioonid. Debian, Ubuntu 18.10 ja vanemad, RHEL/CentOS и SUSE/openSUSE probleem ei mõjuta.

Selle tulemusena probleem leiti kasutama Google'i loodud automaatne fuzzing testimissüsteem syzbot ja analüsaator KASAN (KernelAddressSanitizer), mille eesmärk on tuvastada mäluga töötamise vigu ja ebaõige juurdepääsuga mälule, näiteks pääseda juurde vabadele mälupiirkondadele ja panna koodi mälualadele, mis pole sellisteks manipulatsioonideks ette nähtud.

Allikas: opennet.ru

Lisa kommentaar