从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:bpf: Make sure internal and UAPI bpf_redirect flags don't overlap - 描述:该漏洞涉及内核和UAPI中的bpf_redirect标志可能重叠的问题。具体来说,当使用非空参数调用skb_bpf_redirect_neigh()时,会导致XDP重定向使用相同的bpf_redirect_info结构,从而导致crash。 2. 修复措施: - 代码更改:修复了内核和UAPI中的bpf_redirect标志,确保它们不重叠。 - 代码片段: 这段代码定义了bpf_redirect_flags,确保了内核和UAPI中的标志不重叠。 3. 补丁信息: - 补丁来源:Upstream commit 09d88791c7cd888d5195c84733caf9183dcfbd16 - 报告人:syzbot+cca39e6e84a367afe6f6@syzkaller.appspot.com - 签署人:Toke Høiland-Jørgensen 和 Daniel Borkmann - 确认人:Daniel Borkmann 4. 相关补丁和链接: - 相关补丁:e624d4ed4aa8 ("xdp: Extend xdp_redirect_map with broadcast support") - 报告链接:https://lore.kernel.org/bpf/20240920125625.59465-1-toke@redhat.com - 签署人:Sasha Levin 5. 补丁状态: - 状态:已签署和确认 - 链接:https://lore.kernel.org/bpf/20240920125625.59465-1-toke@redhat.com 这些信息表明,该漏洞已被修复,并且已经通过了社区的审查和确认。