bpf:修复 stacksafe() 中的内核验证程序崩溃(CVE-2024-45020)

admin 2024-09-13 19:05:01 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
bpf:修复 stacksafe() 中的内核验证程序崩溃(CVE-2024-45020)

CVE编号

CVE-2024-45020

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-12
漏洞描述
在Linux内核中,已经解决了以下漏洞:bpf:修复stacksafe()中的内核验证器崩溃问题。Daniel Hodges报告了在调度扩展(sched-ext)操作时发生内核验证器崩溃的情况。进一步调查表明,崩溃是由于stacksafe()中的无效内存访问导致的。更具体地说,是以下代码段的问题:如果 (exact != NOT_EXACT &&旧版本->堆栈[spi].slot_type[i % BPF_REG_SIZE] !=新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE])则返回 false;这里的'i'遍历旧版本->已分配堆栈。如果新版本->已分配堆栈 < 旧版本->已分配堆栈,则会发生越界访问。为了解决这个问题,需要添加'i >= 新版本->已分配堆栈'的检查。如果条件为真,stacksafe()应失败。否则,新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE]的内存访问是合法的。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/6e3987ac310c74bb4dd6a2fa8e46702fe505fb2b
https://git.kernel.org/stable/c/7cad3174cc79519bf5f6c4441780264416822c08
https://git.kernel.org/stable/c/bed2eb964c70b780fb55925892a74f26cb590b25
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.10.223-1
运行在以下环境
系统 debian_12 linux * Up to (excluding) 6.1.106-3
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0