# io_uring/net:修复发送捆绑包导致的io_req_post_cqe滥用问题
## 漏洞概述
Linux 内核中修复了一个与 `io_uring/net` 相关的滥用漏洞,具体是在 `io_req_post_cqe` 函数中,错误地使用了非 multishot 请求。
## 影响版本
未具体说明影响的版本。
## 细节
通过日志可以看出,`io_req_post_cqe` 函数在处理捆绑发送请求时存在滥用问题。日志信息如下:
```plaintext
[ 114.987980][ T5313] WARNING: CPU: 6 PID: 5313 at io_uring/io_uring.c:872 io_req_post_cqe+0x12e/0x4f0
[ 114.991597][ T5313] RIP: 0010:io_req_post_cqe+0x12e/0x4f0
[ 115.001880][ T5313] Call Trace:
[ 115.002222][ T5313] <TASK>
[ 115.007813][ T5313] io_send+0x4fe/0x10f0
[ 115.009317][ T5313] io_issue_sqe+0x1a6/0x1740
[ 115.012094][ T5313] io_wq_submit_work+0x38b/0xed0
[ 115.013223][ T5313] io_worker_handle_work+0x62a/0x1600
[ 115.013876][ T5313] io_wq_worker+0x34f/0xdf0
```
`io_req_post_cqe()` 应该仅用于 multishot 请求(标记为 `REQ_F_APOLL_MULTISHOT`),但捆绑发送请求并非 multishot 请求。为此,引入了一个新标志来标识是否请求多次发布 CQEs。
## 影响
若未正确处理会导致滥用 `io_req_post_cqe()` 函数,可能引起系统运行不稳定或安全风险。需通过新标志来避免该问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签: