bpf:修复 stacksafe() 中的内核验证程序崩溃(CVE-2024-45020)
CVE编号
CVE-2024-45020利用情况
暂无补丁情况
N/A披露时间
2024-09-12漏洞描述
在Linux内核中,已经解决了以下漏洞:bpf:修复stacksafe()中的内核验证器崩溃问题。Daniel Hodges报告了在调度扩展(sched-ext)操作时发生内核验证器崩溃的情况。进一步调查表明,崩溃是由于stacksafe()中的无效内存访问导致的。更具体地说,是以下代码段的问题:如果 (exact != NOT_EXACT &&旧版本->堆栈[spi].slot_type[i % BPF_REG_SIZE] !=新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE])则返回 false;这里的'i'遍历旧版本->已分配堆栈。如果新版本->已分配堆栈 < 旧版本->已分配堆栈,则会发生越界访问。为了解决这个问题,需要添加'i >= 新版本->已分配堆栈'的检查。如果条件为真,stacksafe()应失败。否则,新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE]的内存访问是合法的。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.223-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.106-3 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论