sch/netem:修复 netem_dequeue 中的释放后使用问题(CVE-2024-46800)
CVE编号
CVE-2024-46800利用情况
暂无补丁情况
N/A披露时间
2024-09-18漏洞描述
在Linux内核中,已经解决了一个关于sch/netem模块的漏洞,具体描述如下:该漏洞出现在netem_dequeue()函数中,当此函数将数据包加入到内部qdisc队列时,如果qdisc返回了__NET_XMIT_STOLEN状态。此时,数据包会被丢弃,但是没有调用qdisc_tree_reduce_backlog()函数来更新父队列的q.qlen值,这导致了类似于之前提交e04991a48dbaf3(“netem:修复重复入队失败时的返回值”)中的使用后释放(use-after-free)问题。触发此漏洞的KASAN UaF命令如下:首先通过ip命令添加虚拟接口和设置网络状态,然后通过tc命令配置网络队列和过滤器。最后通过ping命令触发漏洞。在触发漏洞后删除并重新添加某些网络类,再次进行ping操作,此时就会触发使用后释放(UaF)的漏洞。简而言之,该漏洞是由于在处理网络数据包时,内核在处理数据包队列时存在逻辑错误,导致在某些情况下出现使用后释放的问题。攻击者可能利用此漏洞执行任意代码或导致系统崩溃。该漏洞已经被修复,建议所有使用Linux系统的用户及时更新内核以获得更好的安全性。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论