Sårbarhet i Linux-kärnan som kan orsaka en krasch genom att skicka ett UDP-paket

I Linux-kärnan identifieras sårbarhet (CVE-2019-11683), vilket gör att du på distans kan orsaka ett överbelastningsskydd genom att skicka specialdesignade UDP-paket (packet-of-death). Problemet orsakas av ett fel i udp_gro_receive_segment-hanteraren (net/ipv4/udp_offload.c) med implementeringen av GRO (Generic Receive Offload) teknologi och kan leda till skada på innehållet i kärnminnesområden vid bearbetning av UDP-paket med nollutfyllnad (tom nyttolast).

Problemet påverkar bara kärnan 5.0sedan GRO-stöd för UDP-sockets var genomförs i november förra året och lyckades bara komma in i den senaste stabila versionen av kärnan. GRO-teknologin låter dig påskynda behandlingen av ett stort antal inkommande paket genom att aggregera flera paket till större block som inte kräver separat bearbetning av varje paket.
För TCP uppstår inte problemet, eftersom detta protokoll inte stöder paketaggregation utan nyttolast.

Sårbarheten har hittills åtgärdats endast i formuläret lappa, den korrigerande uppdateringen har ännu inte publicerats (gårdagens uppdatering 5.0.11-fix ingår ej). Från distributionspaketen lyckades kernel 5.0 inkluderas i Fedora 30, ubuntu 19.04, Arch Linux, Gentoo och andra kontinuerligt uppdaterade distributioner. Debian, Ubuntu 18.10 och tidigare, RHEL/CentOS и SUSE/openSUSE problemet påverkar inte.

Problemet hittades som ett resultat använda Automatiserat fuzzing testsystem skapat av Google syzbot och analysator KASAN (KernelAddressSanitizer), som syftar till att identifiera fel vid arbete med minne och fakta om felaktig minnesåtkomst, som att komma åt frigjorda minnesområden och placera kod i minnesområden som inte är avsedda för sådana manipulationer.

Källa: opennet.ru

Lägg en kommentar