Linux kernel use-after-free sérülékenysége
Angol cím: Linux kernel use-after-free vulnerability
Publikálás dátuma: 2024.06.10.
Utolsó módosítás dátuma: 2024.07.15.
Leírás
A memória felszabadítása után a program összeomolhat, mivel nem megfelelő értékeket használhat vagy végrehajthatja a kódot.
Leírás forrása: CWE-416 Leírás utolsó módosítása: 2024.07.16.Elemzés leírás
Eredeti nyelven:
In the Linux kernel, the following vulnerability has been resolved: net: fix __dst_negative_advice() race __dst_negative_advice() does not enforce proper RCU rules when sk->dst_cache must be cleared, leading to possible UAF. RCU rules are that we must first clear sk->sk_dst_cache, then call dst_release(old_dst). Note that sk_dst_reset(sk) is implementing this protocol correctly, while __dst_negative_advice() uses the wrong order. Given that ip6_negative_advice() has special logic against RTF_CACHE, this means each of the three ->negative_advice() existing methods must perform the sk_dst_reset() themselves. Note the check against NULL dst is centralized in __dst_negative_advice(), there is no need to duplicate it in various callbacks.
Elemzés leírás forrása: CVE-2024-36971 Elemzés leírás utolsó módosítása: 2024.07.15.Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 7.8 (Magas)
Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 1.8
Attack Vector (AV): Local
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Linux kernel 4.6-os verziótól 6.9.4-ig