从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 模块中,当通过VxLAN设备发送未标记的流量时,可能会发生内核panic。 - 触发条件: - 模块被加载。 - 设置为1。 - 一个带有VxLAN(单VxLAN设备)的网桥作为桥接端口。 - 未标记的帧大小大于VxLAN MTU(最大传输单元)。 2. 触发机制: - 当未标记的包被转发到VxLAN桥接端口时, 函数被调用,并将 设置为隧道目的地。 是一个元数据类型,即 为假,且 为NULL。 - 在 钩子中, 函数检查需要被分片的帧。对于MTU大于VxLAN设备末尾的帧,会调用 ,进而调用 。 - 尝试使用 作为有效目的地,导致崩溃。 3. 修复措施: - 修复了在 模块中,当发送未标记的流量时,不应支持元数据目的地的分片。 - 修改了代码,当 为假时,直接丢弃包,而不是尝试分片。 4. 补丁内容: - 在 文件中,添加了检查 的代码,如果为假,则直接跳过分片逻辑。 5. 影响范围: - 修复了11538d039ac6的补丁,该补丁修复了VLAN元数据目的地分片的问题。 6. 审查和确认: - 该补丁由Ido Schimmel审查。 - 由Andy Roulin签署。 - 由Nikolay Aleksandrov确认。 - 由Jakub Kicinski和Sasha Levin确认。 这些信息表明,该漏洞与VxLAN桥接和未标记流量的分片处理有关,修复了在特定条件下可能导致内核panic的问题。