nbd_add_socket en drivers / block / nbd.c en el kernel de Linux hasta 5.10.12 tiene un ndb_queue_rq use-after-free que podría ser activado por atacantes locales (con acceso al dispositivo nbd) a través de una solicitud de E / S en un punto determinado durante la configuración del dispositivo, también conocido como CID-b98e762e3d71.
Hay una condición de carrera en nbd ioctl.
NBD_SET_SIZE_BLOCKS ioctl llamará a nbd_size_set (), cambiará el tamaño de bloque.
NBD_SET_SOCK ioctl llamará a nbd_add_socket () e invocará realloc () para actualizar un bloque, liberar y reasignar uno nuevo.
Pero nbd_queue_rq () está en tiempo de ejecución. y llama a nbd_handle_cmd (), allí usará config-> sock. allí accede a config-> socks sin ningún tipo de bloqueo.
Parche para este problema: https://lore.kernel.org/linux-block/24dff677353e2e30a71d8b66c4dffdbdf77c4dbd.1611595239.git.josef@toxicpanda.com/
Referencias:
https://www.openwall.com/lists/oss-security/2021/01/28/3
Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias
Fecha actualización el 2021-02-02. Fecha publicación el 2021-02-02. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST