CVE-2019-11477漏洞详解详玩(删)

栏目: 编程工具 · 发布时间: 5年前

内容简介:在当日得到了消息,然后呼哈大笑,忽然想起奇书名著《黑客大曝光》的调调,知道这这么回事,简单的一个POC说明,却没有EXP,呵呵了。没意思。其实这个公告只是一个POC说明,证明了

几天前,为了备注,2019年的6月17号吧,一个Linux/FreeBSD系统的漏洞爆出,就是CVE-2019-11477,Netflix的公告为:

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

Redhat的链接为:

https://access.redhat.com/security/vulnerabilities/tcpsack

在当日得到了消息,然后呼哈大笑,忽然想起奇书名著《黑客大曝光》的调调,知道这这么回事,简单的一个POC说明,却没有EXP,呵呵了。

没意思。

其实这个公告只是一个POC说明,证明了 代码那么写确实是有问题的! 具体如何来触发问题,却至今还未知。(文末有好玩的packetdrill脚本哦…)

POC的证明如下:

  1. gso_segs是一个u16类型的数字,其最大值为65535;
  2. gso_segs的计算方法为 l e n g t h m s s \dfrac{length}{mss}
  3. l e n g t h length 由所有skb的片段总长构成,总片段最大17个,每一个片段最长32KB;
  4. mss最小值为48,减去TCP选项头40字节,raw data的最小值为8;
  5. 根据gso_segs的计算方法, 17 × 32 × 1024 8 \dfrac{17\times32\times1024}{8} 会溢出。

确实是会溢出,然而想要制造这么个溢出,却是另一回事。POC和EXP是两回事,很多人往往混淆。

先说结论, CVE-2019-11477漏洞的危害并没有那么严重,不必惊慌。

【本来此处的内容已被要求隐藏,待漏洞被完全修复后,重新开放】


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

应用Rails进行敏捷Web开发

应用Rails进行敏捷Web开发

Dave Thomas, David Hansson等 / 林芷薰 / 电子工业出版社 / 2006-7 / 65.00元

这是第一本关于Ruby on Rails的著作。 全书主要内容分为两大部分。在“构建应用程序”部分中,读者将看到一个完整的“在线购书网站” 示例。在演示的过程中,作者真实地再现了一个完整的迭代式开发过程,让读者亲身体验实际应用开发中遇到的各种问题、以及Rails如何有效解决这些问题。在随后的“Rails框架”部分中,作者深入介绍了Rails框架的各个组成部分。尤为值得一提的是本部分的后几章......一起来看看 《应用Rails进行敏捷Web开发》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具