概述
在Linux内核中,发现以下漏洞已得到解决:
netfilter: nft_objref:验证objref和objrefmap表达式
漏洞描述
从OUTPUT钩子引用synproxy状态对象会导致内核因无限递归调用而崩溃:
|
|
解决方案
实现objref和objrefmap表达式的验证函数。
目前,只有NFT_OBJECT_SYNPROXY对象类型需要验证。 这还将处理从OUTPUT钩子使用synproxy对象跳转到链的情况。
现在,当尝试在OUTPUT钩子中引用synproxy对象时,nft将产生以下错误:
|
|
补丁链接
- https://git.kernel.org/stable/c/0028e0134c64d9ed21728341a74fcfc59cd0f944
- https://git.kernel.org/stable/c/4c1cf72ec10be5a9ad264650cadffa1fbce6fabd
- https://git.kernel.org/stable/c/7ea55a44493a5a36c3b3293b88bbe4841f9dbaf0
- https://git.kernel.org/stable/c/f359b809d54c6e3dd1d039b97e0b68390b0e53e4
漏洞时间线
- 发布日期:2025年11月12日 22:15
- 最后修改:2025年11月12日 22:15
- 远程利用:否
受影响产品
目前尚未记录受影响的产品
总受影响供应商:0 | 产品:0