“GRO paquete de la muerte” la vulnerabilidad se encuentra en el kernel de Linux

En el núcleo de Linux descubrió la vulnerabilidad CVE-2.019 a 11.683.

yot permite de forma remota causa de denegación de servicio a través de envío de paquetes UDP-especialmente diseñados (paquetes de la muerte).

El problema se esconde en el error de controlador udp_gro_receive_segment (net / ipv4 / udp_offload.c) con la realización de GRO (Genérico descarga de recepción) la tecnología y puede conducir a daño de regiones de memoria de núcleo durante el procesamiento de UDP-paquetes con relleno de cero (de carga útil vacía).

“El mal manejo de paquetes acolchados, también conocido como el “GRO paquete de la muerte” tema que se encuentra en el kernel de Linux”, - informaron investigadores en el foro seclists.org.

problema implica 5.0 kernel único apoyo como GRO para UDP-tomas se realizó en Novemebr 2018 y se puso en la última versión del núcleo estable sólo. GRO tecnología permite acelerar el procesamiento de grandes cantidades de paquetes entrantes por agregación de paquetes en bloques más grandes que no exige el procesamiento de todos los paquetes únicamente.

Para no surge problema TCP, En cuanto a esta agregación protocolo de paquetes sin no se admite carga útil.

Vulnerabilidad se fija en la forma del parche; la corrección de actualización no se ha publicado aún. Entre distributives núcleo 5.0 conseguido en algunas partes de Fedora 30, Ubuntu 19.04, arch Linux, Gentoo y otros distributives permanentemente actualizados.

Problema no afecta a Debian, Ubuntu 18.10 y más joven, RHEL / CentOS y SUSE / openSUSE.

Problema fue descubierto como resultado de syzbot el uso que se creó Google-automatizado la formación de pelusa-prueba sistema, y kasan(KernelAddressSanitizer) analizador que tiene como objetivo la detección de errores mientras se trabaja con la memoria y los hechos de vueltas incorrectas a la memoria, como, Por ejemplo, llamadas a áreas de memoria liberados y la ubicación del código en áreas de memoria que no están diseñados para tales manipulaciones.

Fuente: https://seclists.org

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta