Sårbarhet i Linux-kjernen som kan forårsake krasj ved å sende en UDP-pakke

I Linux-kjernen identifisert sårbarhet (CVE-2019-11683), som lar deg eksternt forårsake tjenestenekt ved å sende spesialdesignede UDP-pakker (packet-of-death). Problemet er forårsaket av en feil i udp_gro_receive_segment-behandleren (net/ipv4/udp_offload.c) med implementering av GRO (Generic Receive Offload) teknologi og kan føre til skade på innholdet i kjerneminneområder ved behandling av UDP-pakker med null utfylling (tom nyttelast).

Problemet påvirker bare kjernen 5.0siden GRO-støtte for UDP-sockets var implementert i november i fjor og klarte kun å komme inn i den siste stabile kjerneutgivelsen. GRO-teknologi lar deg fremskynde behandlingen av et stort antall innkommende pakker ved å samle flere pakker til større blokker som ikke krever separat behandling av hver pakke.
For TCP oppstår ikke problemet, siden denne protokollen ikke støtter pakkeaggregering uten nyttelast.

Sårbarheten er så langt løst kun i skjemaet lapp, den korrigerende oppdateringen har ennå ikke blitt publisert (gårsdagens oppdatering 5.0.11-fiks ikke inkludert). Fra distribusjonssett klarte kernel 5.0 å bli inkludert i Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo og andre kontinuerlig oppdaterte distribusjoner. Debian, Ubuntu 18.10 og tidligere, RHEL/CentOS и SUSE / openSUSE problemet påvirker ikke.

Problemet ble funnet som et resultat bruke Automatisert fuzzing testsystem laget av Google syzbot og analysator KASAN (KernelAddressSanitizer), rettet mot å identifisere feil ved arbeid med minne og fakta om feil minnetilgang, for eksempel tilgang til frigjorte minneområder og plassering av kode i minneområder som ikke er beregnet for slike manipulasjoner.

Kilde: opennet.ru

Legg til en kommentar