Linux kernel use-after-free sérülékenysége
Angol cím: Linux kernel use-after-free vulnerability
Publikálás dátuma: 2024.06.10.
Utolsó módosítás dátuma: 2024.07.15.
Leírás
A memória felszabadítása után a program összeomolhat, mivel nem megfelelő értékeket használhat vagy végrehajthatja a kódot.
Leírás forrása: CWE-416 Leírás utolsó módosítása: 2024.07.16.Elemzés leírás
Eredeti nyelven:
In the Linux kernel, the following vulnerability has been resolved: net: fix __dst_negative_advice() race __dst_negative_advice() does not enforce proper RCU rules when sk->dst_cache must be cleared, leading to possible UAF. RCU rules are that we must first clear sk->sk_dst_cache, then call dst_release(old_dst). Note that sk_dst_reset(sk) is implementing this protocol correctly, while __dst_negative_advice() uses the wrong order. Given that ip6_negative_advice() has special logic against RTF_CACHE, this means each of the three ->negative_advice() existing methods must perform the sk_dst_reset() themselves. Note the check against NULL dst is centralized in __dst_negative_advice(), there is no need to duplicate it in various callbacks.
Elemzés leírás forrása: CVE-2024-36971 Elemzés leírás utolsó módosítása: 2024.07.15.Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 7.8 (Magas)
Vektor: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 1.8
Támadás Vektora (AV): Helyi
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Alacsony
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Linux kernel 4.6-os verziótól 6.9.4-ig