Рањивост у Линук кернелу која може да изазове пад слањем УДП пакета

У Линук кернелу идентификован рањивост (ЦВЕ-КСНУМКС-КСНУМКС), који вам омогућава да даљински изазовете ускраћивање услуге слањем посебно дизајнираних УДП пакета (пацкет-оф-деатх). Проблем је узрокован грешком у руковачу удп_гро_рецеиве_сегмент (нет/ипв4/удп_оффлоад.ц) са имплементацијом ГРО (Генериц Рецеиве Оффлоад) технологије и може довести до оштећења садржаја меморијских области кернела приликом обраде УДП пакета са нултим допунама (празан терет).

Проблем утиче само на кернел 5.0пошто је ГРО подршка за УДП сокете била имплементиран новембра прошле године и успео је да уђе само у најновије стабилно издање кернела. ГРО технологија вам омогућава да убрзате обраду великог броја долазних пакета агрегирањем више пакета у веће блокове који не захтевају одвојену обраду сваког пакета.
За ТЦП, проблем се не јавља, пошто овај протокол не подржава агрегацију пакета без корисног оптерећења.

Рањивост је до сада исправљена само у форми закрпа, исправна исправка још није објављена (јучерашња исправка 5.0.11 исправка није укључен). Од дистрибутивних комплета, кернел 5.0 је успео да буде укључен Федора КСНУМКС, убунту КСНУМКС, Арцх Линук, Гентоо и друге дистрибуције које се стално ажурирају. Дебиан, Убунту 18.10 и раније, РХЕЛ/ЦентОС и СУСЕ/опенСУСЕ проблем не утиче.

Проблем је пронађен као резултат коришћење Аутоматизовани систем за фузинг тестирање који је направио Гоогле сизбот и анализатор КАСАН (КернелАддрессСанитизер), чији је циљ да идентификује грешке при раду са меморијом и чињенице о погрешном приступу меморији, као што је приступ ослобођеним меморијским областима и постављање кода у меморијске области које нису предвиђене за такве манипулације.

Извор: опеннет.ру

Додај коментар