Ranjivost u jezgri Linuxa koja može uzrokovati pad slanjem UDP paketa

U jezgri Linuxa identificiran ranjivost (CVE-2019-11683), koji vam omogućuje da daljinski izazovete uskraćivanje usluge slanjem posebno dizajniranih UDP paketa (packet-of-death). Problem je uzrokovan pogreškom u rukovatelju udp_gro_receive_segment (net/ipv4/udp_offload.c) s implementacijom GRO (Generic Receive Offload) tehnologije i može dovesti do oštećenja sadržaja područja memorije kernela prilikom obrade UDP paketa s nultim punjenjem (prazan teret).

Problem utječe samo na kernel 5.0budući da je GRO podrška za UDP utičnice bila implementiran u studenom prošle godine i uspio je ući samo u najnovije stabilno izdanje kernela. GRO tehnologija omogućuje ubrzavanje obrade velikog broja dolaznih paketa spajanjem više paketa u veće blokove koji ne zahtijevaju posebnu obradu svakog paketa.
Za TCP se problem ne pojavljuje jer ovaj protokol ne podržava agregaciju paketa bez korisnog opterećenja.

Ranjivost je dosad popravljena samo u formi zakrpa, korektivno ažuriranje još nije objavljeno (jučerašnje ažuriranje 5.0.11 popravak nije uključeno). Od distribucijskih kompleta uspio je biti uključen kernel 5.0 Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo i druge kontinuirano ažurirane distribucije. Debian, Ubuntu 18.10 i ranije, RHEL/CentOS и SUSE/openSUSE problem ne utječe.

Kao rezultat toga, pronađen je problem koristiti Sustav za automatsko testiranje fuzzinga koji je izradio Google syzbot i analizator KASAN (KernelAddressSanitizer), usmjeren na prepoznavanje pogrešaka pri radu s memorijom i činjenicama netočnog pristupa memoriji, kao što je pristup oslobođenim područjima memorije i postavljanje koda u područja memorije koja nisu namijenjena takvim manipulacijama.

Izvor: opennet.ru

Dodajte komentar