Varnarleysi í Linux kjarnanum sem getur valdið hruni með því að senda UDP pakka

Í Linux kjarnanum greind varnarleysi (CVE-2019-11683), sem gerir þér kleift að valda afneitun á þjónustu með því að senda sérhannaða UDP pakka (packet-of-death). Vandamálið stafar af villu í udp_gro_receive_segment meðhöndluninni (net/ipv4/udp_offload.c) með innleiðingu GRO (Generic Receive Offload) tækni og getur leitt til skemmda á innihaldi kjarnaminnisvæða þegar unnið er með UDP pakka með núllfyllingu (tóm farmur).

Vandamálið hefur aðeins áhrif á kjarnann 5.0síðan GRO stuðningur fyrir UDP fals var komið til framkvæmda í nóvember á síðasta ári og náði aðeins að komast inn í nýjustu stöðugu kjarnaútgáfuna. GRO tækni gerir þér kleift að flýta fyrir vinnslu á miklum fjölda pakka sem berast með því að safna saman mörgum pökkum í stærri blokkir sem þurfa ekki sérstaka vinnslu á hverjum pakka.
Fyrir TCP kemur vandamálið ekki upp þar sem þessi samskiptaregla styður ekki pakkasamsöfnun án hleðslu.

Varnarleysið hefur hingað til aðeins verið lagað í formi plástur, leiðréttingaruppfærslan hefur ekki enn verið birt (uppfærsla 5.0.11 í gær ekki innifalið). Úr dreifingarsettum tókst að vera innifalinn í kjarna 5.0 Fedora 30, ubuntu 19.04, Arch Linux, Gentoo og aðrar stöðugt uppfærðar dreifingar. Debian, Ubuntu 18.10 og eldri, RHEL/CentOS и SUSE/openSUSE vandamálið hefur ekki áhrif.

Vandamálið fannst í kjölfarið nota Sjálfvirkt fuzzing prófunarkerfi búið til af Google syzbot og greiningartæki KAZAN (KernelAddressSanitizer), sem miðar að því að bera kennsl á villur þegar unnið er með minni og staðreyndir um rangan aðgang að minni, svo sem aðgang að lausum minnissvæðum og setja kóða á minnissvæði sem ekki er ætlað til slíkrar meðferðar.

Heimild: opennet.ru

Bæta við athugasemd