netfilter:nf_reject_ipv6:修复 nf_send_reset6() 中的潜在崩溃(CVE-2024-50256)
CVE编号
CVE-2024-50256利用情况
暂无补丁情况
N/A披露时间
2024-11-09漏洞描述
在Linux内核中,存在一个关于netfilter的漏洞已经被修复:netfilter中的nf_reject_ipv6模块存在一个潜在崩溃问题,这个问题发生在nf_send_reset6()函数中。根据提供的报告,问题似乎在于设备(dev)的硬报头长度(hard_header_len)为零,然后我们尝试推送一个以太网头。解决方案是使用LL_MAX_HEADER,这是在其他nf_reject_ipv6.c函数中的常见做法。具体的错误报告描述了一次在skb_under_panic函数中的内核崩溃,这个函数位于net/core/skbuff.c的第206行。崩溃发生在尝试处理一个网络数据包(skb)时,该数据包似乎存在一些问题,可能是长度或数据的问题。具体的崩溃原因和解决方案可能需要进一步分析源代码和具体的系统环境。这个错误报告还包含了一些其他信息,如CPU寄存器状态、调用栈等,这些信息对于分析和调试内核级别的错误非常有用。但解决此类问题通常需要深入的底层知识和对Linux内核的熟悉程度。建议联系专业的系统管理员或者内核开发者进行进一步的调查和解决。解决建议
"将组件 Linux 升级至 3.18 及以上版本"- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论