Leochaileacht san eithne Linux is féidir a bheith ina chúis le timpiste trí phaicéad UDP a sheoladh

Sa eithne Linux aitheanta leochaileacht (CVE-2019-11683), rud a ligeann duit seirbhís a dhiúltú go cianda trí phaicéid UDP atá saindeartha (paicéad báis) a sheoladh. Tá an fhadhb ann de bharr earráid sa láimhseálaí udp_gro_receive_segment (net/ipv4/udp_offload.c) le cur i bhfeidhm na teicneolaíochta GRO (Generic Receive Offload). (ualach pá folamh).

Ní chuireann an fhadhb isteach ach ar an eithne 5.0ós rud é go raibh tacaíocht GRO do soicéid UDP curtha i bhfeidhm i mí na Samhna na bliana seo caite agus níor éirigh leis ach dul isteach sa scaoileadh eithne cobhsaí is déanaí. Ligeann teicneolaíocht GRO duit próiseáil líon mór paicéid isteach a bhrostú trí ilphaicéid a chomhiomlánú i mbloic níos mó nach dteastaíonn próiseáil ar leithligh ar gach paicéad.
Maidir le TCP, ní tharlaíonn an fhadhb, mar ní thacaíonn an prótacal seo le comhiomlánú paicéad gan pálasta.

Tá an leochaileacht socraithe go dtí seo ach amháin san fhoirm paiste, níl an nuashonrú ceartaitheach foilsithe fós (socrú nuashonraithe 5.0.11 inné nach bhfuil san áireamh). Ó na feisteáin dáileacháin, d'éirigh le eithne 5.0 a bheith san áireamh Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo agus dáiltí eile a nuashonraítear go leanúnach. Debian, Ubuntu 18.10 agus níos luaithe, RHEL/CentOS и SUSE/openSUSE ní dhéanann an fhadhb difear.

Fuarthas an fhadhb mar thoradh air sin úsáid a bhaint as Córas tástála doiléir uathoibrithe cruthaithe ag Google syzbot agus anailísí KASAN (KernelAddressSanitizer), atá dírithe ar earráidí a aithint agus cuimhne á oibriú agus fíricí a bhaineann le rochtain chuimhne mhícheart, amhail rochtain a fháil ar réimsí cuimhne saortha agus cód a chur i limistéir chuimhne nach bhfuil beartaithe le haghaidh ionramhálacha den sórt sin.

Foinse: oscailtenet.ru

Add a comment