Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-50186)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416 Utilización después de liberación
Fecha de publicación:
08/11/2024
Última modificación:
09/12/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: borrar explícitamente el puntero sk, cuando pf->create falla Recientemente hemos notado exactamente el mismo splat de KASAN que en el commit 6cd4a78d962b ("net: no deje un puntero sk colgando, cuando falla la creación del socket"). El problema es que el commit no solucionó completamente el problema, ya que algunas implementaciones de pf->create no usan sk_common_release en sus rutas de error. Por ejemplo, podemos usar el mismo reproductor que en el commit anterior, pero cambiando ping a arping. arping usa el socket AF_PACKET y si packet_create falla, solo sk_free el objeto sk asignado. Si bien podríamos perseguir todas las implementaciones de pf->create y asegurarnos de que anulen el objeto sk liberado en caso de error del socket, no podemos garantizar que los protocolos futuros no cometan el mismo error. Por lo tanto, es más fácil simplemente convertir explícitamente en NULL el puntero sk al regresar de pf->create en __sock_create. Sabemos que pf->create siempre libera el objeto sk asignado en caso de error, por lo que si el puntero no es NULL, definitivamente está colgado.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.15.162 (incluyendo) 5.15.168 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1.96 (incluyendo) 6.1.113 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.6.36 (incluyendo) 6.6.57 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.9.7 (incluyendo) 6.10 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.10 (incluyendo) 6.11.4 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*