په لینکس کرنل کې زیانمنتیا چې د UDP پاکټ لیږلو سره د حادثې لامل کیدی شي

په لینکس کرنل کې پیژندل شوی زیانمنتیا (CVE-2019-11683)، کوم چې تاسو ته اجازه درکوي په لیرې توګه د ځانګړي ډیزاین شوي UDP پاکټونو (د مړینې کڅوړې) په لیږلو سره د خدمت څخه انکار لامل شي. ستونزه د udp_gro_receive_segment هینډلر (net/ipv4/udp_offload.c) کې د GRO (جنریک ترلاسه کولو آفلوډ) ټیکنالوژۍ پلي کولو سره د غلطۍ له امله رامینځته شوې او د صفر پیډینګ سره د UDP پاکټونو پروسس کولو پرمهال د کرنل حافظې ساحو مینځپانګې ته زیان رسولی شي. (خالي تادیه).

ستونزه یوازې د کرنل اغیزه کوي 5.0ځکه چې د UDP ساکټونو لپاره د GRO ملاتړ و پلي شوي د تیر کال په نومبر کې او یوازې د وروستي باثباته کرنل خوشې کولو کې بریالی شو. د GRO ټیکنالوژي تاسو ته اجازه درکوي چې د ډیری کڅوړو په لوی بلاکونو کې راټولولو سره د ډیری راتلونکو کڅوړو پروسس ګړندی کړئ چې د هر پاکټ جلا پروسس ته اړتیا نلري.
د TCP لپاره، ستونزه نه پیښیږي، ځکه چې دا پروتوکول د تادیاتو پرته د پیکټ راټولولو ملاتړ نه کوي.

زیانمنتیا تر دې دمه یوازې په فورمه کې ټاکل شوې پیچ، اصلاحي تازه معلومات لا ندي خپاره شوي (د پرون تازه 5.0.11 فکس پکې شامل نه دی). د توزیع کټونو څخه، کرنل 5.0 په دې کې شامل شو فډورا 30, Ubuntu 19.04, آرکس لینکس, ګینټو او نور په دوامداره توګه تازه شوي توزیع. Debian, اوبنټو 18.10 او مخکې, RHEL/CentOS и SUSE/openSUSE ستونزه اغیزه نه کوي.

ستونزه د پایلې په توګه وموندل شوه کارول د ګوګل لخوا رامینځته شوی د اتوماتیک فزینګ ازموینې سیسټم syzbot او شنونکی کاسان (KernelAddress Sanitizer)، چې موخه یې د حافظې او د غلط حافظې لاسرسي حقایقو سره د کار کولو په وخت کې د غلطیو پیژندل دي، لکه د حافظې وړیا ساحو ته لاسرسی او د حافظې په ساحو کې د کوډ ځای په ځای کول چې د داسې لاسوهنو لپاره ندي.

سرچینه: opennet.ru

Add a comment