Error CVE en kernel de Linux

vulnerabilidad

nbd_add_socket en drivers / block / nbd.c en el kernel de Linux hasta 5.10.12 tiene un ndb_queue_rq use-after-free que podría ser activado por atacantes locales (con acceso al dispositivo nbd) a través de una solicitud de E / S en un punto determinado durante la configuración del dispositivo, también conocido como CID-b98e762e3d71.

Hay una condición de carrera en nbd ioctl.

NBD_SET_SIZE_BLOCKS ioctl llamará a nbd_size_set (), cambiará el tamaño de bloque.

NBD_SET_SOCK ioctl llamará a nbd_add_socket () e invocará realloc () para actualizar un bloque, liberar y reasignar uno nuevo.

Pero nbd_queue_rq () está en tiempo de ejecución. y llama a nbd_handle_cmd (), allí usará config-> sock. allí accede a config-> socks sin ningún tipo de bloqueo.

Parche para este problema: https://lore.kernel.org/linux-block/24dff677353e2e30a71d8b66c4dffdbdf77c4dbd.1611595239.git.josef@toxicpanda.com/

Referencias:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b98e762e3d71e893b221f871825dc64694cfb258

https://www.openwall.com/lists/oss-security/2021/01/28/3

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-02-02. Fecha publicación el 2021-02-02. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST