从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:net, sunrpc: Remap EPERM in case of connection failure in xs_tcp_setup_socket - 漏洞影响:在使用BPF程序时,kernel_connect()函数可能会返回-EPERM错误,导致xs_tcp_setup_socket()函数无限循环,填满系统日志,可能导致内核冻结。 2. 修复措施: - 修复方法:将-EPERM错误映射到其他可能无法处理的错误,如ECONNREFUSED或ENETDOWN。 - 建议:对于设置不同错误的程序,建议将错误映射到更合理的错误,如ECONNREFUSED,以确保一致的行为。 3. 修复代码: - 代码位置:net/sunrpc/xprtsock.c - 代码变更:在xs_tcp_setup_socket()函数中添加了对-EPERM错误的处理,将错误映射到ECONNREFUSED。 4. 修复者: - 作者:Daniel Borkmann - 提交者:Greg Kroah-Hartman 5. 相关链接: - GitHub Issue:https://github.com/cilium/cilium/issues/33395 - Lore Kernel BPF Issue:https://lore.kernel.org/bpf/171374175513.12877.899364298080214881@noble.neil.brown.name - Patch Message:https://patch-msgid.link/9069ec1d59e4b2129fc23433349fd5580ad43921.1720075070.git.daniel@iogearbox.net 这些信息可以帮助理解漏洞的背景、影响和修复措施,以及相关的讨论和资源。