bpf:修复 trie_get_next_key() 中的越界写入问题(CVE-2024-50262)

admin 2024-11-10 18:39:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
bpf:修复 trie_get_next_key() 中的越界写入问题(CVE-2024-50262)

CVE编号

CVE-2024-50262

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-09
漏洞描述
在Linux内核中,已经解决了以下漏洞:bpf:修复trie_get_next_key()中的越界写入问题。函数trie_get_next_key()使用大小为trie->max_prefixlen的节点栈来分配空间。当从根到叶子的路径完整时,它会向栈中写入(trie->max_prefixlen + 1)个节点。例如,假设一个trie的最大前缀长度(max_prefixlen)为8,并且插入了键为0x00/0、0x00/1、0x00/2等至0x00/8的节点。后续使用前缀长度(prefixlen)为8的_key调用trie_get_next_key时,会导致在大小为8的节点栈上写入9个节点,从而产生越界写入的问题。
解决建议
"将组件 Linux 升级至 4.16 及以上版本"
参考链接
https://git.kernel.org/stable/c/13400ac8fb80c57c2bfb12ebd35ee121ce9b4d21
https://git.kernel.org/stable/c/590976f921723d53ac199c01d5b7b73a94875e68
https://git.kernel.org/stable/c/86c8ebe02d8806dd8878d0063e8e185622ab6ea6
https://git.kernel.org/stable/c/90a6e0e1e151ef7a9282e78f54c3091de2dcc99c
https://git.kernel.org/stable/c/91afbc0eb3c90258ae378ae3c6ead3d2371e926d
https://git.kernel.org/stable/c/a035df0b98df424559fd383e8e1a268f422ea2ba
https://git.kernel.org/stable/c/c4b4f9a9ab82238cb158fa4fe61a8c0ae21a4980
https://git.kernel.org/stable/c/e8494ac079814a53fbc2258d2743e720907488ed
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0