В ядре Linux устранена следующая уязвимость: netfilter: conntrack: добавить отсутствующие проверки политики сетевых ссылок Хёну Ким сообщает о доступе за пределами границ в sctp и ctnetlink. Эти атрибуты используются ядром без какой-либо проверки. Соответствующим образом расширьте политику сетевых ссылок.
Цитирую репортер:
nlattr_to_sctp() назначает предоставленный пользователем CTA_PROTOINFO_SCTP_STATE
значение непосредственно в ct->proto.sctp.state без проверки его
в допустимом диапазоне. [..]
и: ... при exp->dir = 100 доступ по адресу
ct->master->tuplehash[100] считывает 5600 байт после начала
320-байтовый объект nf_conn, вызывающий чтение за пределами допустимого диапазона, что подтверждено
УБСАН.
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: netfilter: conntrack: add missing netlink policy validations Hyunwoo Kim reports out-of-bounds access in sctp and ctnetlink. These attributes are used by the kernel without any validation. Extend the netlink policies accordingly. Quoting the reporter: nlattr_to_sctp() assigns the user-supplied CTA_PROTOINFO_SCTP_STATE value directly to ct->proto.sctp.state without checking that it is within the valid range. [..] and: ... with exp->dir = 100, the access at ct->master->tuplehash[100] reads 5600 bytes past the start of a 320-byte nf_conn object, causing a slab-out-of-bounds read confirmed by UBSAN.