لینکس کرنل میں کمزوری جو UDP پیکٹ بھیج کر کریش کا سبب بن سکتی ہے۔

لینکس کرنل میں شناخت کیا کمزوری (CVE-2019-11683)، جو آپ کو خاص طور پر ڈیزائن کیے گئے UDP پیکٹ (پیکٹ آف ڈیتھ) بھیج کر سروس سے انکار کا سبب بننے کی اجازت دیتا ہے۔ یہ مسئلہ udp_gro_receive_segment ہینڈلر (net/ipv4/udp_offload.c) میں GRO (Generic Receive Offload) ٹیکنالوجی کے نفاذ کے ساتھ خرابی کی وجہ سے پیدا ہوا ہے اور UDP پیکٹ کو صفر پیڈنگ کے ساتھ پروسیس کرتے وقت کرنل میموری والے علاقوں کے مواد کو نقصان پہنچا سکتا ہے۔ (خالی پے لوڈ)۔

مسئلہ صرف دانا کو متاثر کرتا ہے۔ 5.0چونکہ UDP ساکٹ کے لیے GRO سپورٹ تھا۔ لاگو کیا پچھلے سال نومبر میں اور صرف تازہ ترین مستحکم کرنل ریلیز میں جانے میں کامیاب ہوا۔ GRO ٹکنالوجی آپ کو ایک سے زیادہ پیکٹوں کو بڑے بلاکس میں جمع کرکے آنے والے پیکٹوں کی ایک بڑی تعداد کی پروسیسنگ کو تیز کرنے کی اجازت دیتی ہے جس میں ہر پیکٹ کی علیحدہ پروسیسنگ کی ضرورت نہیں ہوتی ہے۔
TCP کے لیے، مسئلہ پیدا نہیں ہوتا، کیونکہ یہ پروٹوکول بغیر پے لوڈ کے پیکٹ کی جمع کو سپورٹ نہیں کرتا ہے۔

خطرے کو اب تک صرف فارم میں طے کیا گیا ہے۔ پیچ، اصلاحی اپ ڈیٹ ابھی تک شائع نہیں ہوا ہے (کل کی اپ ڈیٹ 5.0.11 فکس شامل نہیں)۔ ڈسٹری بیوشن کٹس سے، کرنل 5.0 اس میں شامل ہونے میں کامیاب ہوا۔ فیڈورا 30, اوبنٹو 19.04, آرک لینکس, Gentoo اور دیگر مسلسل اپ ڈیٹ شدہ تقسیم۔ Debian, Ubuntu 18.10 اور اس سے پہلے, RHEL/CentOS и سوس/اوپن سوس مسئلہ اثر نہیں کرتا.

اس کے نتیجے میں مسئلہ پایا گیا۔ استعمال کی گوگل کی طرف سے بنایا گیا خودکار فزنگ ٹیسٹنگ سسٹم syzbot اور تجزیہ کار کاسن (KernelAddress Sanitizer)، جس کا مقصد میموری کے ساتھ کام کرتے وقت غلطیوں کی نشاندہی کرنا اور میموری کی غلط رسائی کے حقائق، جیسے آزاد میموری والے علاقوں تک رسائی حاصل کرنا اور میموری والے علاقوں میں کوڈ رکھنا جو اس طرح کی ہیرا پھیری کے لیے نہیں ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں