从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nf_tables: prevent nf_skb_duplicated corruption - 漏洞描述:nf_dup_ipv4() 或 nf_dup_ipv6() 函数在处理 IPv4 或 IPv6 数据包时,可能会导致 nf_skb_duplicated 变量在不安全的情况下被写入。 2. 修复措施: - 修复方法:在禁用预取(hinted by the splat)的情况下,还需要禁用软中断(disable soft interrupts as well)。 - 修复代码:在 nf_dup_ipv4() 和 nf_dup_ipv6() 函数中添加了新的代码来处理 nf_skb_duplicated 变量的安全写入。 3. 补丁代码: - 补丁位置:net/ipv4/netfilter/nf_dup_ipv4.c 和 net/ipv6/netfilter/nf_dup_ipv6.c 文件。 - 补丁内容: - 在 nf_dup_ipv4() 函数中,添加了检查 nf_skb_duplicated 变量的代码,并在必要时返回或跳转。 - 在 nf_dup_ipv6() 函数中,也进行了类似的操作。 4. 补丁状态: - 状态:已合并到 master 分支。 - 合并时间:2024-10-23 17:14:37 +0000。 5. 报告和确认: - 报告者:syzbot、Eric Dumazet、Pablo Neira Ayuso 和 Sasha Levin。 - 确认者:syzbot、Eric Dumazet、Pablo Neira Ayuso 和 Sasha Levin。 这些信息表明,这个漏洞已经被修复,并且已经合并到了 Linux 内核的 master 分支中。修复措施主要是通过在 nf_dup_ipv4() 和 nf_dup_ipv6() 函数中添加额外的检查和处理逻辑来确保 nf_skb_duplicated 变量的安全写入。