sch/netem:修复 netem_dequeue 中的释放后使用问题(CVE-2024-46800)

admin 2024-09-19 12:17:32 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
sch/netem:修复 netem_dequeue 中的释放后使用问题(CVE-2024-46800)

CVE编号

CVE-2024-46800

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-18
漏洞描述
在Linux内核中,已经解决了一个关于sch/netem模块的漏洞,具体描述如下:该漏洞出现在netem_dequeue()函数中,当此函数将数据包加入到内部qdisc队列时,如果qdisc返回了__NET_XMIT_STOLEN状态。此时,数据包会被丢弃,但是没有调用qdisc_tree_reduce_backlog()函数来更新父队列的q.qlen值,这导致了类似于之前提交e04991a48dbaf3(“netem:修复重复入队失败时的返回值”)中的使用后释放(use-after-free)问题。触发此漏洞的KASAN UaF命令如下:首先通过ip命令添加虚拟接口和设置网络状态,然后通过tc命令配置网络队列和过滤器。最后通过ping命令触发漏洞。在触发漏洞后删除并重新添加某些网络类,再次进行ping操作,此时就会触发使用后释放(UaF)的漏洞。简而言之,该漏洞是由于在处理网络数据包时,内核在处理数据包队列时存在逻辑错误,导致在某些情况下出现使用后释放的问题。攻击者可能利用此漏洞执行任意代码或导致系统崩溃。该漏洞已经被修复,建议所有使用Linux系统的用户及时更新内核以获得更好的安全性。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/14f91ab8d391f249b845916820a56f42cf747241
https://git.kernel.org/stable/c/295ad5afd9efc5f67b86c64fce28fb94e26dc4c9
https://git.kernel.org/stable/c/32008ab989ddcff1a485fa2b4906234c25dc5cd6
https://git.kernel.org/stable/c/3b3a2a9c6349e25a025d2330f479bc33a6ccb54a
https://git.kernel.org/stable/c/98c75d76187944296068d685dfd8a1e9fd8c4fdc
https://git.kernel.org/stable/c/db2c235682913a63054e741fe4e19645fdf2d68e
https://git.kernel.org/stable/c/dde33a9d0b80aae0c69594d1f462515d7ff1cb3d
https://git.kernel.org/stable/c/f0bddb4de043399f16d1969dad5ee5b984a64e7b
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0