Schwachstelle am Linux Kernel, deen e Crash verursaache kann andeems en UDP Paket schéckt

Am Linux Kernel identifizéiert Schwachstelle (CVE-2019-11683), wat Iech erlaabt Iech op Distanz e Verweigerung vum Service ze verursaachen andeems Dir speziell entworf UDP Pakete (Packet-of-Death) schéckt. De Problem gëtt duerch e Feeler am udp_gro_receive_segment Handler (net/ipv4/udp_offload.c) mat der Implementatioun vun der GRO (Generic Receive Offload) Technologie verursaacht a kann zu Schied un den Inhalter vun de Kernel Memory Beräicher féieren wann Dir UDP Päck mat Null Padding veraarbecht. (eidel Notzlaascht).

De Problem beaflosst nëmmen de Kärel 5.0zënter GRO Ënnerstëtzung fir UDP Sockets war ëmgesat am November d'lescht Joer a konnt nëmmen an déi lescht stabil Kernel Verëffentlechung kommen. GRO Technologie erlaabt Iech d'Veraarbechtung vun enger grousser Zuel vun erakommen Paketen ze beschleunegen andeems Dir verschidde Pakete a gréissere Blocken aggregéiert, déi keng separat Veraarbechtung vun all Paket erfuerderen.
Fir TCP geschitt de Problem net, well dëse Protokoll net Paketaggregatioun ouni Notzlaascht ënnerstëtzt.

D'Vulnerabilitéit ass bis elo nëmmen a Form fixéiert ginn flécken, de Korrekturaktualiséierung ass nach net publizéiert (gëschter Update 5.0.11 Fix net abegraff). Vun de Verdeelungskits huet de Kernel 5.0 et fäerdeg bruecht mat abegraff ze sinn Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo an aner kontinuéierlech aktualiséiert Distributiounen. Debian, Ubuntu 18.10 a fréier, RHEL/CentOS и SUSE/openSUSE de Problem beaflosst net.

De Problem gouf als Resultat fonnt Notzung vun Automatiséiert Fuzzing Test System erstallt vu Google syzbot an Analyser KASAN (KernelAddressSanitizer), zielt fir Feeler z'identifizéieren wann Dir mat Erënnerung a Fakte vu falschen Erënnerungszougang schafft, sou wéi Zougang zu befreit Gedächtnisberäicher a Code an Erënnerungsberäicher ze placéieren déi net fir sou Manipulatioune geduecht sinn.

Source: opennet.ru

Setzt e Commentaire