“GRO pakke død” Sårbarheten finnes i Linux-kjernen

I Linux oppdaget kernel CVE-2019-11683.

Jegt gjør det mulig å fjern forårsake sperring i tjeneste gjennom å sende spesielt utformede UDP-pakker (pakke-of-death).

Problemet skjuler i feil av behandleren udp_gro_receive_segment (net / IPv4 / udp_offload.c) med realisering av GRO (Generisk Motta Offload) teknologi og kan føre til skade på kjerneminneområder under behandling av UDP-pakker med null fylling (tom nyttelast).

“Mishandling av polstret pakkene, aka “GRO pakke død” problemet finnes i Linux-kjernen”, - rapporterte forskere på seclists.org forum.

problem innebærer 5.0 kernel bare som GRO støtte for UDP-sockets ble realisert i Novemebr 2018 og fikk i den siste stabile kjernen utgivelsen bare. GRO teknologi kan påskynde behandling av store mengder innkommende pakker grunn aggregering av pakker i større blokker som ikke krever behandling av hver pakke utelukkende.

For TCP problemet ikke oppstår, som for denne protokollen aggregering av pakker uten at nyttelasten ikke er støttet.

Sikkerhetsproblemet er løst i form av lappen; korrigere oppdatering er ikke publisert ennå. Blant distributives kjerne 5.0 klarte å få i deler av Fedora 30, Ubuntu 19.04, Arch Linux, Gentoo og andre permanent oppdatert distributives.

Problemet påvirker ikke Debian, Ubuntu 18.10 og yngre, RHEL / CentOS og SUSE / opensuse.

Problemet ble oppdaget som et resultat av syzbot bruk som er Google-laget automatisert dannelse av uklarhet testing system, Og Kasan(KernelAddressSanitizer) analysator som tar sikte på påvisning av feil mens du arbeider med minnet og fakta om feil svinger til minne, som, For eksempel, anrop til frigjort lagerområder og kodeplasseringen i minneområdene som ikke er utformet for slike manipuleringer.

Kilde: https://seclists.org

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen