Red Hat报告Linux内核中存在安全问题,该问题在17个月前已修复

2020-06-24 00:53:34

日期:2020年6月23 09:06:34-0700来自:Eric Biggers<;[email protected]>;收件人:[email protected]主题:Re:cve-2020-10769内核:未对齐超过4个字节的有效负载时在crypto_authenc_Extractkey()中过度读取缓冲区。在2020年6月23日星期二04:52:12 PM+0530。(AEAD),一种加密技术,它使用下面的详细信息同时确保数据的机密性和真实性。>;>;IPsec加密算法>;模块authenc;的>;crypto/authenc.c中的crypto_authenc_Extract密钥中发现了缓冲区过度读取缺陷。如果有效负载超过4个字节,并且没有遵循4字节对齐边界准则,则会导致>;缓冲区过度读取威胁,从而导致系统崩溃。此缺陷允许具有用户权限的本地攻击者拒绝服务。>;>;cve-2020-10769&39;由Red Hat Inc.>;上游修复程序:>;https://lkml.org/lkml/2019/1/21/675>;&>;谢谢您>;..>;Rohit Keshri/Red Hat产品安全团队>;分配的修复程序:>;谢谢您>;..>;RoHit Keshri/Red Hat产品安全团队>;分配了>;上游修复程序:>;谢谢您>;..>;Rohit Keshri/Red Hat产品安全团队>;PGP:OX01BC 858A 07B7 15C8EF33BFE2 2EEB0CBC 84A4 4C2D请注意,Linux内核社区维护着LTS(长期支持)内核,这些内核已经有了大多数向后移植的错误修复--包括数百个没有分配CVE的错误修复,比如这个。此错误在17个月前已经在Linux LTS内核中修复:Linuxv4.4.172:2019-01-26(https://lkml.kernel.org/lkml/[email protected]/)Linux v4.9.152:2019-01-23(https://lkml.kernel.org/lkml/[email protected]/)Linux v4.14.95:2019-01-23(https://lkml.kernel.org/lkml/[email protected]/)Linux v4.19.。17:2019-01-23(https://lkml.kernel.org/lkml/[email protected]/)Linux分销商可以通过定期合并到适当的LTS内核分支来显著降低其对已知错误的脆弱性。14个月前,LTP(Linux测试项目)添加了针对此错误的回归测试:https://github.com/linux-test-project/ltp/commit/5d30802778fe3a21Based on What I';我以前在向LTP添加回归测试时见过,很可能最终在这个特定的下游内核中发现并修复了这个错误,只是因为LTP测试失败了。然而,请注意,大多数Linux内核错误都是在没有向LTP添加回归测试的情况下修复的,这意味着选择内核补丁来修复LTP故障比合并到所有LTS内核修复中的效率要低得多。-Eric