В ядре Linux устранена следующая уязвимость:
bpf: исправлена запись за пределами стека в devmap.
get_upper_ifindexes() перебирает все устройства верхнего уровня и записывает их
индексы в массив без проверки границ. Также вызывающие абоненты предполагают, что максимальное количество верхних устройств равно
MAX_NEST_DEV и выделите исключенные_устройства[1+MAX_NEST_DEV] в стеке,
но это предположение неверно и количество верхних устройств может
быть больше MAX_NEST_DEV (например, много macvlan), что приводит к
запись за пределами стека. Добавьте параметр max в get_upper_ifindexes(), чтобы избежать этой проблемы.
Если верхних устройств слишком много, верните -EOVERFLOW и прервите операцию.
перенаправить. Для воспроизведения создайте более MAX_NEST_DEV(8) macvlan на устройстве с
программа XDP, подключенная с помощью BPF_F_BROADCAST | BPF_F_EXCLUDE_INGRESS. Затем отправьте пакет на устройство, чтобы активировать путь перенаправления XDP.
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: bpf: Fix stack-out-of-bounds write in devmap get_upper_ifindexes() iterates over all upper devices and writes their indices into an array without checking bounds. Also the callers assume that the max number of upper devices is MAX_NEST_DEV and allocate excluded_devices[1+MAX_NEST_DEV] on the stack, but that assumption is not correct and the number of upper devices could be larger than MAX_NEST_DEV (e.g., many macvlans), causing a stack-out-of-bounds write. Add a max parameter to get_upper_ifindexes() to avoid the issue. When there are too many upper devices, return -EOVERFLOW and abort the redirect. To reproduce, create more than MAX_NEST_DEV(8) macvlans on a device with an XDP program attached using BPF_F_BROADCAST | BPF_F_EXCLUDE_INGRESS. Then send a packet to the device to trigger the XDP redirect path.