ice:将 netif_queue_set_napi 移至 rtnl 保护的部分(CVE-2024-46766)

admin 2024-09-19 12:32:39 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
ice:将 netif_queue_set_napi 移至 rtnl 保护的部分(CVE-2024-46766)

CVE编号

CVE-2024-46766

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-18
漏洞描述
这是一个Linux内核中的漏洞描述。漏洞的具体内容如下:目前,`netif_queue_set_napi()`在`ice_vsi_rebuild()`中被调用,当从重置中调用时,它并未锁定`rtnl`。这导致需要单独为该函数获取`rtnl_lock`,并复杂化其与`.ndo_bpf`的同步。同时,此时并没有实际的需要来填充napi到队列的信息。解决方案是:在打开VSI时填充napi到队列的信息,并在关闭VSI时清除这些信息。这两个例行程序已经锁定了`rtnl`。此外,重写napi到队列的分配,以防止包含XDP队列,因为这可能导致超出边界的写入,如下面的错误报告所示。错误报告显示了关于KASAN(内核地址空间布局随机化)的bug信息,具体表现为在`netif_queue_set_napi()`中的一个内存访问错误。这个错误发生在执行某个任务(如bash进程)时,尝试写入一个超出允许范围的地址。错误报告还提供了调用栈信息,显示了错误发生时的函数调用序列。修复此漏洞的方法是将对napi到队列的分配重写,避免包含XDP队列,并修复任何可能导致超出边界写入的代码路径。这将确保内核在处理网络数据包时更加稳定和安全。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/2285c2faef19ee08a6bd6754f4c3ec07dceb2889
https://git.kernel.org/stable/c/2a5dc090b92cfa5270e20056074241c6db5c9cdd
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0