Vulnerabilidad en kernel de Linux (CVE-2024-57947)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/01/2025
Última modificación:
23/01/2025
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_set_pipapo: arregla el relleno inicial del mapa El búfer inicial tiene que ser inicializado a todos unos, pero debe restringirlo al tamaño del primer campo, no al tamaño total del campo. Después de cada ronda en el paso de búsqueda del mapa, el resultado y el mapa de relleno se intercambian, así que si tenemos un conjunto donde f->bsize del primer elemento es menor que m->bsize_max, esos unos bits se filtran en el mapa de resultados de rondas futuras. Esto hace que pipapo encuentre resultados coincidentes incorrectos para conjuntos donde el tamaño del primer campo no es el más grande. El parche de seguimiento agrega un caso de prueba al script de autoprueba nft_concat_range.sh. Gracias a Stefano Brivio por señalar que necesitamos poner a cero el resto explícitamente, solo corregir el argumento memset() no es suficiente.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/69b6a67f7052905e928d75a0c5871de50e686986
- https://git.kernel.org/stable/c/791a615b7ad2258c560f91852be54b0480837c93
- https://git.kernel.org/stable/c/8058c88ac0df21239daee54b5934d5c80ca9685f
- https://git.kernel.org/stable/c/957a4d1c4c5849e4515c9fb4db21bf85318103dc
- https://git.kernel.org/stable/c/9625c46ce6fd4f922595a4b32b1de5066d70464f