从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是由Lonial发现的,尽管用户和BPF(本机程序)侧的BPF映射(如.rodata)被冻结,仍然可以通过特定的BPF程序助手(如ARG_PTR_TO_LONG, INT)写入映射。 2. 漏洞原因: - 在 函数中,当参数为上述类型时, 从未设置。在后续的 函数中,当 作为基类型时,它假设BPF_READ,导致在写入映射时成功。 3. 修复措施: - 修复了 的特殊情况,将其与 合并,并添加 以确保在写入参数时正确对齐。 4. 补丁内容: - 修改了 文件中的 和 枚举定义。 - 修改了 文件中的 和 结构体。 - 修改了 文件中的 结构体。 - 修改了 文件中的 函数。 - 修改了 文件中的 和 结构体。 - 修改了 文件中的 和 结构体。 这些修改旨在确保在写入BPF映射时,参数能够正确对齐和访问,从而修复了漏洞。