Kwetsbaarheid in de Linux-kernel die een crash kan veroorzaken door het verzenden van een UDP-pakket

In de Linux-kernel geïdentificeerd kwetsbaarheid (CVE-2019-11683), waarmee u op afstand een Denial of Service kunt veroorzaken door speciaal ontworpen UDP-pakketten (packet-of-death) te verzenden. Het probleem wordt veroorzaakt door een fout in de handler udp_gro_receive_segment (net/ipv4/udp_offload.c) bij de implementatie van GRO-technologie (Generic Receiver Offload) en kan leiden tot schade aan de inhoud van kernelgeheugengebieden bij het verwerken van UDP-pakketten zonder opvulling (lege lading).

Het probleem heeft alleen invloed op de kernel 5.0sinds GRO-ondersteuning voor UDP-sockets was geïmplementeerd in november vorig jaar en slaagde er alleen in om in de nieuwste stabiele kernelrelease te komen. Met GRO-technologie kunt u de verwerking van een groot aantal inkomende pakketten versnellen door meerdere pakketten samen te voegen in grotere blokken, waardoor geen afzonderlijke verwerking van elk pakket nodig is.
Bij TCP doet het probleem zich niet voor, omdat dit protocol geen pakketaggregatie zonder payload ondersteunt.

De kwetsbaarheid is tot nu toe alleen in de vorm verholpen lapje, de corrigerende update is nog niet gepubliceerd (de update van gisteren 5.0.11 fix niet inbegrepen). Vanuit distributiekits is kernel 5.0 erin opgenomen Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo en andere voortdurend bijgewerkte distributies. Debian, Ubuntu 18.10 en eerder, RHEL/CentOS и SUSE/openSUSE het probleem heeft geen invloed.

Hierdoor is het probleem gevonden gebruiken Geautomatiseerd fuzzing-testsysteem gemaakt door Google syzbot en analysator KAZAN (KernelAddressSanitizer), gericht op het identificeren van fouten bij het werken met geheugen en feiten over onjuiste geheugentoegang, zoals toegang krijgen tot vrijgekomen geheugengebieden en het plaatsen van code in geheugengebieden die niet bedoeld zijn voor dergelijke manipulaties.

Bron: opennet.ru

Voeg een reactie