Libvirt:virnetclientioeventloop() 中的堆栈释放后使用 (CVE-2024-4418)
CVE编号
CVE-2024-4418利用情况
暂无补丁情况
N/A披露时间
2024-05-08漏洞描述
在libvirt中发现了一个竞争条件,导致栈使用后释放漏洞。由于virNetClientIOEventLoop()方法中对virNetClientIOEventData结构的‘data’指针的错误假设,导致在返回virNetClientIOEventLoop()时同时释放数据指针的栈帧,而该数据指针在virNetClientIOEventFD回调函数中被使用。'virtproxyd'守护程序可以用来触发请求。如果libvirt配置了细粒度访问控制,理论上允许用户避开其本来受限制的访问。这个漏洞允许本地非特权用户在不经过身份验证的情况下访问virtproxyd。远程用户需要在访问前进行身份验证。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://access.redhat.com/security/cve/CVE-2024-4418 | |
https://bugzilla.redhat.com/show_bug.cgi?id=2278616 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_10 | libvirt | * | Up to (excluding) 5.0.0-4+deb10u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | libvirt | * | Up to (excluding) 7.0.0-3+deb11u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | libvirt | * | Up to (excluding) 9.0.0-4 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-416 | 释放后使用 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论