一、 漏洞 CVE-2024-45030 基础信息
漏洞标题
igb:处理大型MAX_SKB_FRAGS
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已解决以下漏洞: igb:处理大MAX_SKB_FRAGS Sabrina报告说,igb驱动程序在处理大MAX_SKB_FRAG值时表现不佳:将MAX_SKB_FRAG设置为45会导致在TX时发生数据包损坏。简单的再现方法是运行ssh连接到机器。当MAX_SKB_FRAGS=17时工作,当MAX_SKB_FRAGS=45时失败。此问题最初报告在 <https://bugzilla.redhat.com/show_bug.cgi?id=2265320> 该问题的根本原因在于,驱动程序在选择环布局时没有正确考虑(可能较大)的共享信息大小,即使第一个碎片列表会胜过第二个头部,也会尝试在同一个4K页面中放入两个数据包。 通过检查2K缓冲区是否不足来解决此问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
输入验证不恰当
来源:AIGC 神龙大模型
漏洞标题
igb: cope with large MAX_SKB_FRAGS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: igb: cope with large MAX_SKB_FRAGS Sabrina reports that the igb driver does not cope well with large MAX_SKB_FRAG values: setting MAX_SKB_FRAG to 45 causes payload corruption on TX. An easy reproducer is to run ssh to connect to the machine. With MAX_SKB_FRAGS=17 it works, with MAX_SKB_FRAGS=45 it fails. This has been reported originally in https://bugzilla.redhat.com/show_bug.cgi?id=2265320 The root cause of the issue is that the driver does not take into account properly the (possibly large) shared info size when selecting the ring layout, and will try to fit two packets inside the same 4K page even when the 1st fraglist will trump over the 2nd head. Address the issue by checking if 2K buffers are insufficient.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于igb组件存在处理大的MAX_SKB_FRAGS问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-45030 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-45030 的情报信息