摘要:
In the Linux kernel, the following vulnerability has been resolved:
ice: fix using untrusted value of pkt_len in ice_vc_fdir_parse_raw()
Fix using the untrusted value of proto->raw.pkt_len in function
ice_vc_fdir_parse_raw() by verifying if it does not exceed the
VIRTCHNL_MAX_SIZE_RAW_PACKET value.
安全等级: Low
公告ID: KylinSec-SA-2025-2397
发布日期: 2025年6月3日
关联CVE: CVE-2025-22117
在Linux内核中,以下漏洞已修复:
ice:修复ice_vc_fdir_parse_raw()函数使用不受信任的pkt_len值问题
漏洞描述
在ice_vc_fdir_parse_raw()函数中,直接使用了proto->raw.pkt_len的原始值而未进行有效性验证。若该值超过VIRTCHNL_MAX_SIZE_RAW_PACKET定义的最大阈值,可能导致内存越界访问或协议解析异常。
技术细节
风险场景
攻击者可能通过构造异常网络数据包,使pkt_len字段包含非法值
未校验的数值可能引发以下问题:
▪ 缓冲区溢出(Buffer Overflow)
▪ 内存访问越界(Out-of-Bounds Access)
▪ 协议状态机异常
安全影响
该漏洞可能被恶意利用导致:
系统崩溃(Denial of Service)
本地权限提升(需结合其他漏洞链)
网络协议栈数据篡改
修复验证方法
检查内核版本是否包含该补丁
使用fuzz测试工具(如TRex)验证数据包解析稳定性
监控/var/log/kern.log中的相关错误日志
该修复通过增加边界检查机制,符合Linux内核安全开发规范中关于输入验证的要求(参考CVE-2023-0386的修复策略
),有效提升了网络设备驱动的健壮性。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2025-22117 | KY3.4-5A | kernel | Unaffected |
CVE-2025-22117 | V6 | kernel | Unaffected |