Vulnerabilidad en kernel de Linux (CVE-2021-47309)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
21/05/2024
Última modificación:
26/12/2024
Descripción
En el kernel de Linux, se resolvió la siguiente vulnerabilidad: net: validar lwtstate->data antes de regresar de skb_tunnel_info() skb_tunnel_info() devuelve un puntero de lwtstate->data como tipo ip_tunnel_info sin validación. lwtstate->data puede tener varios tipos como mpls_iptunnel_encap, etc. y estos no son compatibles. Entonces skb_tunnel_info() debería validarse antes de devolver ese puntero. Splat se ve así: BUG: KASAN: slab fuera de los límites en vxlan_get_route+0x418/0x4b0 [vxlan] Lectura de tamaño 2 en la dirección ffff888106ec2698 mediante tarea ping/811 CPU: 1 PID: 811 Comm: ping No contaminado 5.13.0 + #1195 Seguimiento de llamadas: dump_stack_lvl+0x56/0x7b print_address_description.constprop.8.cold.13+0x13/0x2ee? vxlan_get_route+0x418/0x4b0 [vxlan] ? vxlan_get_route+0x418/0x4b0 [vxlan] kasan_report.cold.14+0x83/0xdf? vxlan_get_route+0x418/0x4b0 [vxlan] vxlan_get_route+0x418/0x4b0 [vxlan] [ ... ] vxlan_xmit_one+0x148b/0x32b0 [vxlan] [ ... ] vxlan_xmit+0x25c5/0x4780 [vxlan] [ ... ] +0x1ae /0x6e0 __dev_queue_xmit+0x1f39/0x31a0 [...] veck_xMit+0x2f9/0x940 mpls_xmit+0x911/0x1600 [mpls_iptunnel] lwtunnel_xmit+0x18f/0x450 ip_finish_output2+0x20467/0x2040
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.3 (incluyendo) | 4.4.277 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5 (incluyendo) | 4.9.277 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.241 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.15 (incluyendo) | 4.19.199 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.20 (incluyendo) | 5.4.135 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.10.53 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11 (incluyendo) | 5.13.5 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:5.14:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/2179d96ec702cc33ead02a9ce40ece599b8538c5
- https://git.kernel.org/stable/c/67a9c94317402b826fc3db32afc8f39336803d97
- https://git.kernel.org/stable/c/83bdcfbd968bcc91a0632b7b625e4a9b0cba5e0d
- https://git.kernel.org/stable/c/8aa13a86964cdec4fd969ef677c6614ff068641a
- https://git.kernel.org/stable/c/8bb1589c89e61e3b182dd546f1021928ebb5c2a6
- https://git.kernel.org/stable/c/a915379594f1e045421635c6316d8f3ffa018c58
- https://git.kernel.org/stable/c/b61d327cd3cc5ea591f3bf751dd11e034f388bb5
- https://git.kernel.org/stable/c/e7f3c9df40515a6c6b46f36c4c94cf48a043f887
- https://git.kernel.org/stable/c/2179d96ec702cc33ead02a9ce40ece599b8538c5
- https://git.kernel.org/stable/c/67a9c94317402b826fc3db32afc8f39336803d97
- https://git.kernel.org/stable/c/83bdcfbd968bcc91a0632b7b625e4a9b0cba5e0d
- https://git.kernel.org/stable/c/8aa13a86964cdec4fd969ef677c6614ff068641a
- https://git.kernel.org/stable/c/8bb1589c89e61e3b182dd546f1021928ebb5c2a6
- https://git.kernel.org/stable/c/a915379594f1e045421635c6316d8f3ffa018c58
- https://git.kernel.org/stable/c/b61d327cd3cc5ea591f3bf751dd11e034f388bb5
- https://git.kernel.org/stable/c/e7f3c9df40515a6c6b46f36c4c94cf48a043f887