Vulnerabilidad en kernel de Linux (CVE-2024-47724)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/10/2024
Última modificación:
23/10/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath11k: usar cola de trabajo para procesar evento beacon tx el commit 3a415daa3e8b ("wifi: ath11k: agregar P2P IE en plantilla beacon") del 28 de febrero de 2024 (linux-next) genera la siguiente advertencia del verificador estático de Smatch: drivers/net/wireless/ath/ath11k/wmi.c:1742 ath11k_wmi_p2p_go_bcn_ie() warn: durmiendo en contexto atómico La razón es que ath11k_bcn_tx_status_event() llamará directamente a la función de suspensión ath11k_wmi_cmd_send() durante las secciones críticas del lado de lectura de RCU. El seguimiento de la llamada es así: ath11k_bcn_tx_status_event() -> rcu_read_lock() -> ath11k_mac_bcn_tx_event() -> ath11k_mac_setup_bcn_tmpl() …… -> ath11k_wmi_bcn_tmpl() -> ath11k_wmi_cmd_send() -> rcu_read_unlock() el commit 886433a98425 ("ath11k: agregar soporte para cambio de color BSS") agregó ath11k_mac_bcn_tx_event(), el commit 01e782c89108 ("ath11k: corregir advertencia de uso de RCU para ath11k_mac_get_arvif_by_vdev_id()") agregó el bloqueo de RCU para evitar advertencias pero también introdujo este ERROR. Utilice la cola de trabajo para evitar llamar directamente a ath11k_mac_bcn_tx_event() durante las secciones críticas de RCU. No es necesario preocuparse por la eliminación de vif porque cancel_work_sync() descartará el trabajo si no comienza o bloqueará la eliminación de vif hasta que finalice el trabajo en ejecución. Probado en: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03125-QCAHSPSWPL_V1_V2_SILICONZ_LITE-3.6510.30
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.10 (incluyendo) | 6.10.13 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 6.11 (incluyendo) | 6.11.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página