Vulnerabilidad en kernel de Linux (CVE-2024-45016)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
11/09/2024
Última modificación:
13/09/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netem: corregir valor de retorno si falla la puesta en cola duplicada Hay un error en netem_enqueue() introducido por el commit 5845f706388a ("net: netem: corregir BUG_ON de longitud de skb en __skb_to_sgvec") que puede provocar un use-after-free. Esta confirmación hizo que netem_enqueue() siempre devolviera NET_XMIT_SUCCESS cuando se duplica un paquete, lo que puede provocar que el q.qlen de la qdisc padre se incremente por error. Cuando esto sucede, es posible que qlen_notify() se omita en el padre durante la destrucción, dejando un puntero colgante para algunas qdisc con clase como DRR. Hay dos formas en las que ocurre el error: - Si el paquete duplicado se descarta mediante rootq->enqueue() y luego también se descarta el paquete original. - Si rootq->enqueue() envía el paquete duplicado a una qdisc diferente y se descarta el paquete original, en ambos casos se devuelve NET_XMIT_SUCCESS aunque no haya paquetes en cola en la qdisc netem. La solución es posponer la puesta en cola del paquete duplicado hasta que se haya garantizado que el paquete original devolverá NET_XMIT_SUCCESS.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.0 (incluyendo) | 5.4.283 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.225 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.15.166 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.16 (incluyendo) | 6.1.107 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.2 (incluyendo) | 6.6.48 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.7 (incluyendo) | 6.10.7 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:* | ||
cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/0486d31dd8198e22b63a4730244b38fffce6d469
- https://git.kernel.org/stable/c/52d99a69f3d556c6426048c9d481b912205919d8
- https://git.kernel.org/stable/c/577d6c0619467fe90f7e8e57e45cb5bd9d936014
- https://git.kernel.org/stable/c/759e3e8c4a6a6b4e52ebc4547123a457f0ce90d4
- https://git.kernel.org/stable/c/c07ff8592d57ed258afee5a5e04991a48dbaf382
- https://git.kernel.org/stable/c/c414000da1c2ea1ba9a5e5bb1a4ba774e51e202d
- https://git.kernel.org/stable/c/e5bb2988a310667abed66c7d3ffa28880cf0f883