• 公告ID (KylinSec-SA-2025-2622)

摘要:

libbpf security update

安全等级: Medium

公告ID: KylinSec-SA-2025-2622

发布日期: 2025年7月21日

关联CVE: CVE-2024-27050  

  • 详细介绍

1. 漏洞描述

   

bpf-next Linux 内核树的镜像,包含 bpf-next/tools/lib/bpf 目录及其配套头文件。软件包版本对应 ABI 版本。

安全修复项:

Linux 内核中已修复以下漏洞:

libbpf: 在 bpf_xdp_query() 中使用 OPTS_SET() 宏

当 feature_flags 和 xdp_zc_max_segs 字段被添加到 libbpf 的 bpf_xdp_query_opts 结构体时,写入这些字段的代码未使用 OPTS_SET() 宏。这导致 libbpf 无条件写入这些字段,意味着针对旧版本 libbpf(使用较小尺寸的 bpf_xdp_query_opts 结构体)编译的程序将因 libbpf 越界写入而导致栈损坏。

添加 feature_flags 字段的补丁通过 OPTS_HAS 宏实现了早期检查(若该字段不属于 opts 结构体则退出),但添加 xdp_zc_max_segs 的补丁未实现此逻辑。为保持一致性,本修复将两个字段的赋值操作均改为使用 OPTS_SET() 宏。(CVE-2024-27050)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-27050 V6 libbpf Fixed

3. 影响组件

    libbpf

4. 修复版本

   

V6

软件名称 架构 版本号
libbpf x86_64 1.2.2-9.ks6
libbpf-devel x86_64 1.2.2-9.ks6
libbpf-static x86_64 1.2.2-9.ks6
libbpf aarch64 1.2.2-9.ks6
libbpf-devel aarch64 1.2.2-9.ks6
libbpf-static aarch64 1.2.2-9.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     libbpf   

     libbpf-devel   

     libbpf-static   

aarch64:

     libbpf   

     libbpf-devel   

     libbpf-static   

上一篇:KylinSec-SA-2024-4993 下一篇:KylinSec-SA-2025-2631