UDP パケットの送信によってクラッシュを引き起こす可能性がある Linux カーネルの脆弱性

Linux カーネル内 特定された 脆弱性(CVE-2019-11683) を使用すると、特別に設計された UDP パケット (パケットオブデス) を送信することで、リモートからサービス妨害を引き起こすことができます。 この問題は、GRO (Generic Receive Offload) テクノロジーの実装に伴う udp_gro_receive_segment ハンドラー (net/ipv4/udp_offload.c) のエラーが原因で発生し、ゼロ パディングで UDP パケットを処理するときにカーネル メモリ領域の内容が破損する可能性があります。 (空のペイロード)。

問題はカーネルにのみ影響します 5.0GRO による UDP ソケットのサポートは 実装されました 昨年 XNUMX 月にリリースされ、最新の安定したカーネル リリースになんとか入ることができました。 GRO テクノロジーを使用すると、複数のパケットをより大きなブロックに集約することで、各パケットを個別に処理する必要がなく、多数の受信パケットの処理を高速化できます。
TCP の場合、このプロトコルはペイロードなしのパケット集約をサポートしていないため、この問題は発生しません。

この脆弱性はこれまでのところ次の形式でのみ修正されています。 パッチ、修正アップデートはまだ公開されていません (昨日のアップデート 5.0.11 修正) 含まれていない)。 配布キットから、カーネル 5.0 がなんとか含まれるようになりました。 Fedora 30, Ubuntuの19.04, アーチのLinux, Gentooの およびその他の継続的に更新されるディストリビューション。 Debianの, Ubuntu 18.10 以前, RHEL / CentOS и SUSE/openSUSE 問題は影響しません。

結果として問題が見つかりました 使用 Googleが開発した自動ファジングテストシステム シズボット そしてアナライザー カサン (KernelAddressSanitizer) は、メモリを操作する際のエラーや、解放されたメモリ領域へのアクセスや、そのような操作を目的としていないメモリ領域へのコードの配置など、不正なメモリ アクセスの事実を特定することを目的としています。

出所: オープンネット.ru

コメントを追加します