net:当 pf->create 失败时,明确清除 sk 指针(CVE-2024-50186)
CVE编号
CVE-2024-50186利用情况
暂无补丁情况
N/A披露时间
2024-11-08漏洞描述
在Linux内核中,已经解决了以下漏洞:当pf->create失败时,明确清空sk指针我们最近注意到与提交6cd4a78d962b(“当套接字创建失败时,不要留下悬空的sk指针”)中的KASANsplat完全相同的问题。该提交并未完全解决问题,因为某些pf->create实现在其错误路径中并未使用sk_common_release。例如,我们可以使用上述提交中的相同重现器,但将ping更改为arping。arping使用AF_PACKET套接字,如果packet_create失败,它只会通过sk_free释放已分配的sk对象。虽然我们可以追踪所有的pf->create实现,并确保它们在套接字出错时NULL掉已释放的sk对象,但我们无法保证未来的协议不会犯同样的错误。因此,更简单的解决方案是在__sock_create中,当从pf->create返回时明确将sk指针设为NULL。我们知道pf->create在出错时总会释放已分配的sk对象,所以如果指针不为NULL,它肯定是悬空的。解决建议
"将组件 Linux 升级至 6.10 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | linux | * | Up to (excluding) 5.10.226-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | linux | * | Up to (excluding) 6.1.115-1 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论