# TLS:确保头信息错误时中止流
## 概述
Linux 内核中修复了一个 TLS 协议处理相关的漏洞,问题出现在接收数据时对 TLS 记录头的解析逻辑上。
## 影响版本
漏洞存在于处理 TLS 记录的模块中,具体影响版本未明确提及,建议关注内核更新日志或相关公告确认。
## 细节
在正常情况下,内核等待 socket 缓冲区接收完整的 TLS 记录后再处理。但是当 socket 的缓冲区非常小时,内核会提前读取数据以防止连接卡顿。这可能导致解析不完整或非法的 TLS 记录。
漏洞的产生在于:即使在后续发现当前记录无效,内核没有立即中止处理流程,而是尝试重复解析,每次解析前会继续复制更多数据,最终可能导致 sk_buff(skb)空间溢出。
攻击者可通过特殊构造的场景实现此问题,例如通过发送 header 数据的 out-of-band(OOB)小包,使内核无法正确预判数据长度,再用一个大数据包填满接收缓冲区。
## 影响
该漏洞可能导致系统出现拒绝服务(DoS),甚至潜在的数据解析错误,从而影响 TLS 数据的安全处理流程。修复内容确保当检测到非法 TLS 记录时立即中止当前数据流处理,避免进一步操作。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Exploit for CVE-2025-39946, a bug in the Linux kernel's net/tls subsystem. | https://github.com/farazsth98/exploit-CVE-2025-39946 | POC详情 |
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
标题: Making sure you're not a bot! -- 🔗来源链接
标签:
暂无评论