Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-49858)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/10/2024
Última modificación:
23/10/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efistub/tpm: Utilizar la memoria de recuperación ACPI para el registro de eventos para evitar la corrupción La tabla de registro de eventos TPM es una construcción específica de Linux, donde los datos producidos por el servicio de arranque GetEventLog() se almacenan en caché en la memoria y se pasan al sistema operativo mediante una tabla de configuración EFI. El uso de EFI_LOADER_DATA aquí da como resultado que la región quede sin reservar en el mapa de memoria E820 construido por el stub EFI, y esta es la descripción de memoria que se pasa al kernel entrante por kexec, que por lo tanto no sabe que la región debe reservarse. Aunque la utilidad del registro de eventos TPM2 después de un kexec es cuestionable, cualquier corrupción podría enviar el código de análisis a la maleza y bloquear el kernel. Así que usemos EFI_ACPI_RECLAIM_MEMORY en su lugar, que siempre se trata como reservado por la lógica de conversión E820.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.10.227 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.11 (incluyendo) 5.15.168 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 (incluyendo) 6.1.113 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 (incluyendo) 6.6.54 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 (incluyendo) 6.10.13 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.11 (incluyendo) 6.11.2 (excluyendo)