“죽음의 GRO 패킷” 취약점은 리눅스 커널에서 발견된다

리눅스에서 커널 취약점 CVE-2019-11683 발견.

나는t 원격으로 특별히 디자인 된 UDP-패킷을 전송을 통해 서비스 거부가 발생할 가능 (패킷의 죽음).

문제 핸들러의 오류 숨겨 udp_gro_receive_segment (순 /의 IPv4 / udp_offload.c) 의 실현에 GRO (일반은 오프로드를 수신) 기술 및 제로 - 필링로 UDP 패킷을 처리하는 동안 코어 메모리 영역의 손상을 초래할 수 (빈 페이로드).

"패딩 패킷을 잘못 취급, 일명 “죽음의 GRO 패킷” 문제 리눅스 커널에서 발견 ", - seclists.org 포럼 연구보고.

문제 포함 5.0 UDP-소켓을위한 커널에만 GRO 지원 Novemebr에서 실현 2018 마지막 안정된 핵심 자료에있어 단지. GRO 기술만을 수신 패킷마다 패킷의 처리를 요구하지 않고 더 큰 블록들에 의한 패킷 응집 다량의 처리를 고속화 할 수 있습니다.

TCP 문제가 발생하지 않습니다를 들어, 패킷이 프로토콜의 집계로 페이로드는 지원되지 않고.

취약점은 패치의 형태로 고정되어; 수정 업데이트는 아직 게시되지 않았습니다. distributives 코어 중 5.0 의 부분에서 얻을 관리 페도라 30, 우분투 19.04, 아치 리눅스, 젠투 및 기타 영구적으로 업데이트 distributives.

문제는 데비안에 영향을주지 않습니다, 우분투 18.10 이하, RHEL / CentOS는 및 SUSE / 오픈 수세.

문제의 결과로 발견되었다 syzbot 이 자동화 구글 - 생성 사용 퍼징 테스트 체계, 과 금천구(KernelAddressSanitizer) 메모리 및 메모리에 잘못된 회전의 사실 작업하는 동안 오류 검출을 목표로 분석기, 같이, 예를 들면, 이러한 조작을 위해 설계되지 않은 메모리 영역에서 해제 된 메모리 영역과 코드를 배치 호출.

출처: https://seclists.org

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼