• 公告ID (KylinSec-SA-2025-2397)

摘要:

In the Linux kernel, the following vulnerability has been resolved:

ice: fix using untrusted value of pkt_len in ice_vc_fdir_parse_raw()

Fix using the untrusted value of proto->raw.pkt_len in function
ice_vc_fdir_parse_raw() by verifying if it does not exceed the
VIRTCHNL_MAX_SIZE_RAW_PACKET value.

安全等级: Low

公告ID: KylinSec-SA-2025-2397

发布日期: 2025年6月3日

关联CVE: CVE-2025-22117  

  • 详细介绍

1. 漏洞描述

   

在Linux内核中,以下漏洞已修复:

ice:修复ice_vc_fdir_parse_raw()函数使用不受信任的pkt_len值问题

​漏洞描述​
在ice_vc_fdir_parse_raw()函数中,直接使用了proto->raw.pkt_len的原始值而未进行有效性验证。若该值超过VIRTCHNL_MAX_SIZE_RAW_PACKET定义的最大阈值,可能导致内存越界访问或协议解析异常。

​技术细节​

​风险场景​
攻击者可能通过构造异常网络数据包,使pkt_len字段包含非法值
未校验的数值可能引发以下问题:
▪ 缓冲区溢出(Buffer Overflow)
▪ 内存访问越界(Out-of-Bounds Access)
▪ 协议状态机异常

安全影响​
该漏洞可能被恶意利用导致:

系统崩溃(Denial of Service)
本地权限提升(需结合其他漏洞链)
网络协议栈数据篡改
​修复验证方法​

检查内核版本是否包含该补丁
使用fuzz测试工具(如TRex)验证数据包解析稳定性
监控/var/log/kern.log中的相关错误日志
该修复通过增加边界检查机制,符合Linux内核安全开发规范中关于输入验证的要求(参考CVE-2023-0386的修复策略
),有效提升了网络设备驱动的健壮性。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2025-22117 KY3.4-5A kernel Unaffected
CVE-2025-22117 V6 kernel Unaffected

3. 影响组件

    无

4. 修复版本

    无

5. 修复方法

   无

6. 下载链接

    无
上一篇:KylinSec-SA-2025-2396 下一篇:KylinSec-SA-2025-2398