لينڪس ڪنييل ۾ ڪمزوري جيڪا UDP پيڪٽ موڪلڻ سان حادثي جو سبب بڻجي سگهي ٿي

لينڪس ڪرنل ۾ سڃاڻپ ڪمزوري (CVE-2019-11683)، جيڪو توهان کي خاص طور تي ٺهيل يو ڊي پي پيڪٽس (پيڪٽ-آف-ڊيٿ) موڪلڻ جي ذريعي سروس کان انڪار ڪرڻ جي اجازت ڏئي ٿو. مسئلو udp_gro_receive_segment handler (net/ipv4/udp_offload.c) ۾ GRO (Generic Receive Offload) ٽيڪنالوجي تي عمل ڪرڻ جي غلطي جي ڪري پيدا ٿيو آهي ۽ ڪريل ميموري وارن علائقن جي مواد کي نقصان پهچائي سگھي ٿو جڏهن صفر پيڊنگ سان UDP پيڪٽس کي پروسيس ڪيو وڃي. (خالي پيل لوڊ).

مسئلو صرف ڪنيل کي متاثر ڪري ٿو 5.0UDP ساکٽس لاءِ GRO سپورٽ کان وٺي لاڳو ڪيو ويو گذريل سال نومبر ۾ ۽ صرف تازو مستحڪم ڪرنل رليز ۾ حاصل ڪرڻ ۾ مدد ڪئي. GRO ٽيڪنالاجي توهان کي اجازت ڏئي ٿي ته ايندڙ ايندڙ پيڪٽس جي وڏي تعداد جي پروسيسنگ کي تيز ڪري ڪيترن ئي پيڪن کي گڏ ڪري وڏن بلاڪن ۾ جيڪي هر پيڪٽ جي الڳ پروسيسنگ جي ضرورت ناهي.
TCP لاءِ، مسئلو نه ٿو ٿئي، ڇاڪاڻ ته هي پروٽوڪول بغير پئڪيٽ جي مجموعي کي سپورٽ نٿو ڪري.

ڪمزوري اڃا تائين صرف فارم ۾ مقرر ڪئي وئي آهي پيچ، اصلاحي اپڊيٽ اڃا تائين شايع نه ڪئي وئي آهي (ڪالهه جي تازه ڪاري 5.0.11 فڪس شامل نه آهي). ورهائڻ واري ڪٽ مان، ڪنيل 5.0 ۾ شامل ٿيڻ جو انتظام ڪيو ويو فيدورا 30, Ubuntu 19.04, آرڪيڪس لينڪس, گروسو ۽ ٻيون مسلسل اپڊيٽ ٿيل تقسيم. ديبين, Ubuntu 18.10 ۽ اڳ, RHEL/CentOS и SUSE/اوپن سوس مسئلو اثر نٿو ڪري.

مسئلو نتيجي طور مليو استعمال ڪرڻ گوگل پاران ٺاهيل خودڪار فزنگ ٽيسٽنگ سسٽم syzbot ۽ تجزيو ڪندڙ ڪاسان (KernelAddress Sanitizer)، جنهن جو مقصد ميموري سان ڪم ڪرڻ دوران غلطين جي نشاندهي ڪرڻ آهي ۽ غلط ميموري رسائي جي حقيقتن، جيئن ته آزاد ٿيل ميموري وارن علائقن تائين رسائي ۽ ميموري وارن علائقن ۾ ڪوڊ رکڻ جو مقصد اهڙين ڦيرڦار لاءِ ناهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو