Di kernel Linux-ê de lawazbûn ku bi şandina pakêtek UDP dikare bibe sedema têkçûnekê

Di kernel Linux de nas kirin lawazbûn (CVE-2019-11683), ku dihêle hûn ji dûr ve bibin sedema redkirina karûbarê bi şandina pakêtên UDP yên taybetî yên sêwirandî (pakêta mirinê). Pirsgirêk ji ber xeletiyek di hilbera udp_gro_receive_segment (net/ipv4/udp_offload.c) de bi pêkanîna teknolojiya GRO (Generic Receive Offload) ve çêdibe û dema ku pakêtên UDP-ê bi peldanka zero ve têne xebitandin dikare bibe sedema zirarê li naveroka deverên bîranîna kernel. (berdana vala).

Pirsgirêk tenê li ser kernelê bandor dike 5.0ji ber ku piştgiriya GRO ji bo soketên UDP bû pêkanîn di Mijdara sala borî de û tenê karibû ku bikeve nav serbestberdana kernelê ya herî paşîn. Teknolojiya GRO dihêle hûn bi berhevkirina çend pakêtan li blokên mezin ên ku ji her pakêtê veqetandî ne hewceyî pêvajokirina hejmareke mezin a pakêtên hatine bilez bikin.
Ji bo TCP, pirsgirêk dernakeve, ji ber ku ev protokola berhevkirina pakêtê bêyî barkirinê piştgirî nake.

Zelalbûn heya niha tenê di formê de hatî rast kirin pîne, nûvekirina rastker hêj nehatiye weşandin (rojkirina duh 5.0.11 rast ne tê de). Ji kîtên belavkirinê, kernel 5.0 karî ku tê de cih bigire Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo û belavkirinên din ên ku bi domdarî têne nûve kirin. Debian, Ubuntu 18.10 û berê, RHEL / CentOS и SUSE / openSUSE pirsgirêk bandor nake.

Di encamê de pirsgirêk hat dîtin esperanto Pergala ceribandina fuzzingê ya otomatîkî ku ji hêla Google ve hatî afirandin syzbot û analîzer KASAN (KernelAddressSanitizer), bi mebesta naskirina xeletiyan dema ku bi bîranînê re dixebitin û rastiyên gihîştina bîrê ya nerast, wek gihandina deverên bîranîna azadkirî û danîna kodê li deverên bîranînê yên ku ji bo manîpulasyonên weha ne hatine armanc kirin.

Source: opennet.ru

Add a comment