ice:将 netif_queue_set_napi 移至 rtnl 保护的部分(CVE-2024-46766)
CVE编号
CVE-2024-46766利用情况
暂无补丁情况
N/A披露时间
2024-09-18漏洞描述
这是一个Linux内核中的漏洞描述。漏洞的具体内容如下:目前,`netif_queue_set_napi()`在`ice_vsi_rebuild()`中被调用,当从重置中调用时,它并未锁定`rtnl`。这导致需要单独为该函数获取`rtnl_lock`,并复杂化其与`.ndo_bpf`的同步。同时,此时并没有实际的需要来填充napi到队列的信息。解决方案是:在打开VSI时填充napi到队列的信息,并在关闭VSI时清除这些信息。这两个例行程序已经锁定了`rtnl`。此外,重写napi到队列的分配,以防止包含XDP队列,因为这可能导致超出边界的写入,如下面的错误报告所示。错误报告显示了关于KASAN(内核地址空间布局随机化)的bug信息,具体表现为在`netif_queue_set_napi()`中的一个内存访问错误。这个错误发生在执行某个任务(如bash进程)时,尝试写入一个超出允许范围的地址。错误报告还提供了调用栈信息,显示了错误发生时的函数调用序列。修复此漏洞的方法是将对napi到队列的分配重写,避免包含XDP队列,并修复任何可能导致超出边界写入的代码路径。这将确保内核在处理网络数据包时更加稳定和安全。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://git.kernel.org/stable/c/2285c2faef19ee08a6bd6754f4c3ec07dceb2889 | |
https://git.kernel.org/stable/c/2a5dc090b92cfa5270e20056074241c6db5c9cdd |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论