slub/kunit:修复由于解包 __kmalloc_cache_noprof 导致的警告(CVE-2024-53049)

admin 2024-11-20 15:52:33 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
slub/kunit:修复由于解包 __kmalloc_cache_noprof 导致的警告(CVE-2024-53049)

CVE编号

CVE-2024-53049

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-20
漏洞描述
在Linux内核中,已经解决了一个漏洞:关于slub/kunit的问题,修复了一个因未包裹的__kmalloc_cache_noprof导致的警告。当执行'modprobe slub_kunit'时,会出现如下警告。根本原因是__kmalloc_cache_noprof被直接使用,导致没有分配alloc_tag。这导致current->alloc_tag为null,从而在alloc_tag_add_check中引发警告。为了解决这个问题,我们将在lib/slub_kunit.c中为__kmalloc_cache_noprof添加一个alloc_hook层。这是此内部slub函数在kmalloc实现之外的唯一使用者。警告信息为:在CPU 2上,进程ID为6210的PID发出警告,警告位置在./include/linux/alloc_tag.h的第125行,调用路径为alloc_tagging_slab_alloc_hook+0x268/0x27c。该警告的调用跟踪显示,问题出现在__kmalloc_cache_noprof函数中的+0x14c/0x344位置,此函数被slub_kunit中的test_kmalloc_redzone_access+0x50/0x10c调用,进一步被kunit的kunit_try_run_case+0x74/0x184以及kunit_generic_run_threadfn_adapter+0x2c/0x4c等函数所调用,最终由kthread+0x10c/0x118引发,并由ret_from_fork+0x10/0x20结束。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://git.kernel.org/stable/c/2b059d0d1e624adc6e69a754bc48057f8bf459dc
https://git.kernel.org/stable/c/79aea7dfd98fbbf282d1408fc21849fc9a677768
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0