net:当 pf->create 失败时,明确清除 sk 指针(CVE-2024-50186)

admin 2024-11-10 19:29:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
net:当 pf->create 失败时,明确清除 sk 指针(CVE-2024-50186)

CVE编号

CVE-2024-50186

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-08
漏洞描述
在Linux内核中,已经解决了以下漏洞:当pf->create失败时,明确清空sk指针我们最近注意到与提交6cd4a78d962b(“当套接字创建失败时,不要留下悬空的sk指针”)中的KASANsplat完全相同的问题。该提交并未完全解决问题,因为某些pf->create实现在其错误路径中并未使用sk_common_release。例如,我们可以使用上述提交中的相同重现器,但将ping更改为arping。arping使用AF_PACKET套接字,如果packet_create失败,它只会通过sk_free释放已分配的sk对象。虽然我们可以追踪所有的pf->create实现,并确保它们在套接字出错时NULL掉已释放的sk对象,但我们无法保证未来的协议不会犯同样的错误。因此,更简单的解决方案是在__sock_create中,当从pf->create返回时明确将sk指针设为NULL。我们知道pf->create在出错时总会释放已分配的sk对象,所以如果指针不为NULL,它肯定是悬空的。
解决建议
"将组件 Linux 升级至 6.10 及以上版本"
参考链接
https://git.kernel.org/stable/c/563e6892e21d6ecabdf62103fc4e7b326d212334
https://git.kernel.org/stable/c/631083143315d1b192bd7d915b967b37819e88ea
https://git.kernel.org/stable/c/8e1b72fd74bf9da3b099d09857f4e7f114f38e12
https://git.kernel.org/stable/c/b7d22a79ff4e962b8af5ffe623abd1d6c179eb9f
https://git.kernel.org/stable/c/daf462ff3cde6ecf22b98d9ae770232c10d28de2
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.226-1
运行在以下环境
系统 debian_12 linux * Up to (excluding) 6.1.115-1
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0