Kerentanan dina kernel Linux anu tiasa nyababkeun kacilakaan ku ngirim pakét UDP

Dina kernel Linux dicirikeun kerentanan (CVE-2019-11683), anu ngamungkinkeun anjeun jarak jauh nyababkeun panolakan jasa ku ngirim pakét UDP anu dirarancang khusus (packet-of-death). Masalahna disababkeun ku kasalahan dina handler udp_gro_receive_segment (net/ipv4/udp_offload.c) kalayan palaksanaan téknologi GRO (Generic Receive Offload) sareng tiasa nyababkeun karusakan kana eusi mémori kernel nalika ngolah pakét UDP kalayan padding enol. (payload kosong).

Masalahna ngan ukur mangaruhan kernel 5.0saprak rojongan GRO pikeun sockets UDP éta dilaksanakeun dina bulan Nopémber taun ka tukang sarta ngan junun meunang kana release kernel stabil panganyarna. Téknologi GRO ngamungkinkeun anjeun nyepetkeun ngolah sajumlah ageung pakét anu datang ku cara ngahijikeun sababaraha pakét kana blok anu langkung ageung anu henteu ngabutuhkeun pamrosesan anu misah pikeun unggal pakét.
Pikeun TCP, masalah teu lumangsung, saprak protokol ieu teu ngarojong pakét aggregation tanpa payload.

Kerentanan dugi ka ayeuna parantos dibenerkeun ngan dina bentuk patch, update corrective teu acan diterbitkeun (update kamari 5.0.11 fix teu kaasup). Tina kit distribusi, kernel 5.0 junun diasupkeun kana Fedora 30, Ubuntu 19.04, Arch Linux Ubuntu, Gentoo sarta sebaran terus diropéa séjén. Debian, Ubuntu 18.10 sareng sateuacana, RHEL/CentOS и SUSE / openSUSE masalahna teu mangaruhan.

Masalahna kapanggih salaku hasilna ngagunakeun Sistem uji fuzzing otomatis dijieun ku Google syzbot jeung analyzer KASAN (KernelAddressSanitizer), ditujukeun pikeun ngaidentipikasi kasalahan nalika damel sareng mémori sareng kanyataan aksés mémori anu salah, sapertos ngaksés daérah mémori anu dibébaskeun sareng nempatkeun kode dina daérah mémori anu henteu dimaksudkeun pikeun manipulasi sapertos kitu.

sumber: opennet.ru

Tambahkeun komentar