从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:netfilter: nft_payload: sanitize offset and length before calling skb_checksum() - 漏洞影响:如果访问的偏移量加上长度大于skb长度,skb_checksum()会触发BUG_ON()。 - 漏洞原因:skb_checksum()内部在迭代skb时会减去长度参数,然后在末尾检查预期的长度是否完全被消耗。 2. 修复措施: - 修复代码:在nft_payload_set_eval()函数中添加了条件检查,确保偏移量加上长度不超过skb长度。 - 修复代码示例: - 修复代码解释:如果偏移量加上长度大于skb长度,跳转到错误处理。 3. 修复范围: - 修复文件:net/netfilter/nft_payload.c - 修复文件位置:第904行到第909行 4. 修复者: - 报告者:Slavin Liu - 签署者:Pablo Neira Ayuso 和 Sasha Levin 5. 修复状态: - 修复状态:已修复 - 修复时间:2024年10月30日 6. 相关补丁: - 相关补丁:7ec3f7b47b8d ("netfilter: nft_payload: add packet mangling support") 这些信息可以帮助我们了解漏洞的性质、修复过程以及修复后的代码变化。