摘要:
libbpf security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2622
发布日期: 2025年7月21日
关联CVE: CVE-2024-27050
bpf-next Linux 内核树的镜像,包含 bpf-next/tools/lib/bpf 目录及其配套头文件。软件包版本对应 ABI 版本。
安全修复项:
Linux 内核中已修复以下漏洞:
libbpf: 在 bpf_xdp_query() 中使用 OPTS_SET() 宏
当 feature_flags 和 xdp_zc_max_segs 字段被添加到 libbpf 的 bpf_xdp_query_opts 结构体时,写入这些字段的代码未使用 OPTS_SET() 宏。这导致 libbpf 无条件写入这些字段,意味着针对旧版本 libbpf(使用较小尺寸的 bpf_xdp_query_opts 结构体)编译的程序将因 libbpf 越界写入而导致栈损坏。
添加 feature_flags 字段的补丁通过 OPTS_HAS 宏实现了早期检查(若该字段不属于 opts 结构体则退出),但添加 xdp_zc_max_segs 的补丁未实现此逻辑。为保持一致性,本修复将两个字段的赋值操作均改为使用 OPTS_SET() 宏。(CVE-2024-27050)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-27050 | V6 | libbpf | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
libbpf | x86_64 | 1.2.2-9.ks6 |
libbpf-devel | x86_64 | 1.2.2-9.ks6 |
libbpf-static | x86_64 | 1.2.2-9.ks6 |
libbpf | aarch64 | 1.2.2-9.ks6 |
libbpf-devel | aarch64 | 1.2.2-9.ks6 |
libbpf-static | aarch64 | 1.2.2-9.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名