of/irq:防止在中断映射遍历中越界读取设备地址(CVE-2024-46743)
CVE编号
CVE-2024-46743利用情况
暂无补丁情况
N/A披露时间
2024-09-18漏洞描述
在Linux内核中,存在一个关于设备地址越界读取的漏洞已被修复。这个漏洞出现在设备中断映射遍历的函数`of_irq_parse_raw()`中。当设备地址小于中断父节点(来自`#address-cells`属性)时,KASAN(内核地址空间布局随机化)检测到在初始化匹配表时发生越界读取。具体来说,当解析设备中断时,如果设备地址小于预期的地址大小,会导致读取操作超出有效内存范围。这个问题在设备地址为`/soc@0/picasso/watchdog`时触发,具体表现为一个名为`bash`的进程在执行时触发了这个漏洞。漏洞的具体表现为一个越界读取错误,读取大小为4字节的地址`ffffff81beca5608`。这个地址属于一个大小为128字节的缓存块中的一部分。为了解决这个问题,需要将设备地址复制到一个足够大的缓冲区中,以防止越界读取的发生。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论