Linux-ytimen haavoittuvuus, joka voi aiheuttaa kaatumisen lähettämällä UDP-paketin

Linux-ytimessä tunnistettu haavoittuvuus (CVE-2019-11683), jonka avulla voit etäältä aiheuttaa palveluneston lähettämällä erityisesti suunniteltuja UDP-paketteja (packet-of-death). Ongelma johtuu virheestä udp_gro_receive_segment-käsittelijässä (net/ipv4/udp_offload.c) GRO (Generic Receive Offload) -tekniikan toteutuksessa ja voi johtaa ytimen muistialueiden sisällön vaurioitumiseen käsiteltäessä UDP-paketteja nollatäytteellä. (tyhjä hyötykuorma).

Ongelma koskee vain ydintä 5.0koska GRO-tuki UDP-vastakkeille oli toteutettu viime vuoden marraskuussa ja onnistui pääsemään vain uusimpaan vakaaseen ytimen julkaisuun. GRO-tekniikan avulla voit nopeuttaa suuren määrän saapuvia paketteja yhdistämällä useita paketteja suurempiin lohkoihin, jotka eivät vaadi jokaisen paketin erillistä käsittelyä.
TCP:ssä ongelmaa ei ilmene, koska tämä protokolla ei tue pakettien yhdistämistä ilman hyötykuormaa.

Haavoittuvuus on toistaiseksi korjattu vain muodossa laastari, korjaavaa päivitystä ei ole vielä julkaistu (eilisen päivityksen 5.0.11 korjaus ei sisälly). Jakelusarjoista kernel 5.0 onnistui sisällyttämään siihen Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo ja muut jatkuvasti päivitettävät jakelut. Debian, Ubuntu 18.10 ja aikaisemmat, RHEL/CentOS и SUSE / openSUSE ongelma ei vaikuta.

Ongelma löytyi seurauksena käyttää Googlen luoma automaattinen fuzzing-testausjärjestelmä syzbot ja analysaattori KASAN (KernelAddressSanitizer), jonka tarkoituksena on tunnistaa muistin kanssa työskennellyt virheet ja virheelliset muistin käyttötavat, kuten vapautuneiden muistialueiden käyttö ja koodin sijoittaminen muistialueille, joita ei ole tarkoitettu tällaisiin manipulaatioihin.

Lähde: opennet.ru

Lisää kommentti