Vulnerabilidad en kernel de Linux (CVE-2021-47406)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
02/04/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ext4: agregue verificación de errores a ext4_ext_replay_set_iblocks(). Si la llamada a ext4_map_blocks() falla debido a un sistema de archivos dañado, ext4_ext_replay_set_iblocks() puede quedarse atascado en un bucle infinito. Esto podría reproducirse ejecutando generic/526 con un sistema de archivos que tenga inline_data y fast_commit habilitados. El sistema iniciará sesión repetidamente en la consola: Advertencia EXT4-fs (dispositivo dm-3): ext4_block_to_path:105: bloque 1074800922 > max en el inodo 131076 y la pila en la que se atasca es: ext4_block_to_path+0xe3/0x130 ext4_ind_map_blocks+0x93/ 0x690 ext4_map_blocks+0x100/0x660 skip_hole+0x47/0x70 ext4_ext_replay_set_iblocks+0x223/0x440 ext4_fc_replay_inode+0x29e/0x3b0 ext4_fc_replay+0x278/0x550 do_one_pass+0x646/ 0xc10 jbd2_journal_recover+0x14a/0x270 jbd2_journal_load+0xc4/0x150 ext4_load_journal+0x1f3/0x490 ext4_fill_super+0x22d4/ 0x2c00 Con este parche, generic/526 todavía falla, pero el sistema ya no se bloquea en un bucle cerrado. Es probable que la causa raíz sea que la reproducción fast_commit esté corrompiendo los sistemas de archivos con inline_data, y probablemente necesitemos agregar un mejor manejo de errores en la ruta del código de reproducción de confirmación rápida más allá de lo que se hace aquí, lo que esencialmente simplemente rompe el bucle infinito sin informar al niveles superiores del código.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.10 (incluyendo) | 5.10.71 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.14.10 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.15:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:5.15:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/1fd95c05d8f742abfe906620780aee4dbe1a2db0
- https://git.kernel.org/stable/c/27e10c5d31ff1d222c7f797f1ee96d422859ba67
- https://git.kernel.org/stable/c/a63474dbf692dd09b50fed592bc41f6de5f102fc
- https://git.kernel.org/stable/c/1fd95c05d8f742abfe906620780aee4dbe1a2db0
- https://git.kernel.org/stable/c/27e10c5d31ff1d222c7f797f1ee96d422859ba67
- https://git.kernel.org/stable/c/a63474dbf692dd09b50fed592bc41f6de5f102fc