Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-57917)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2025
Última modificación:
16/10/2025

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: topología: mantener la cpumask sin cambios al imprimir cpumap Durante las pruebas fuzz, se descubrió la siguiente advertencia: diferentes valores de retorno (15 y 11) de vsnprintf("%*pbl ", ...) test:keyward es WARNING en kvasprintf WARNING: CPU: 55 PID: 1168477 en lib/kasprintf.c:30 kvasprintf+0x121/0x130 Seguimiento de llamadas: kvasprintf+0x121/0x130 kasprintf+0xa6/0xe0 bitmap_print_to_buf+0x89/0x100 core_siblings_list_read+0x7e/0xb0 kernfs_file_read_iter+0x15b/0x270 new_sync_read+0x153/0x260 vfs_read+0x215/0x290 ksys_read+0xb9/0x160 do_syscall_64+0x56/0x100 entry_SYSCALL_64_after_hwframe+0x78/0xe2 El seguimiento de la llamada muestra que kvasprintf() informó esta advertencia durante la impresión de core_siblings_list. kvasprintf() tiene varios pasos: (1) Primero, calcule la longitud de la cadena formateada resultante. (2) Asignar un búfer en función de la longitud devuelta. (3) Luego, realice el formateo de la cadena real. (4) Verifique si las longitudes de las cadenas formateadas devueltas en los pasos (1) y (2) son consistentes. Si se modifica core_cpumask entre los pasos (1) y (3), las longitudes obtenidas en estos dos pasos pueden no coincidir. De hecho, nuestra prueba incluye la conexión en caliente de la CPU, que debería modificar core_cpumask durante la impresión. Para solucionar este problema, almacene en caché cpumask en una variable temporal antes de llamar a cpumap_print_{list, cpumask}_to_buf(), para mantenerla sin cambios durante el proceso de impresión.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.15 (incluyendo) 5.15.177 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.16 (incluyendo) 6.1.125 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2 (incluyendo) 6.6.72 (excluyendo)
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 (incluyendo) 6.12.10 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc6:*:*:*:*:*:*