Vulnerabilidad en pmd_mkdirty() en el kernel de Linux (CVE-2017-1000405)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
30/11/2017
Última modificación:
20/04/2025
Descripción
El kernel de Linux desde la versión 2.6.38 hasta la 4.14 presenta un uso problemático de pmd_mkdirty() en la función touch_pmd() dentro de la implementación THP. Se puede llegar a touch_pmd() con get_user_pages(). En ese caso, el pmd se ensuciaría. Este escenario rompe la nueva lógica de can_follow_write_pmd(). pmd puede contaminarse sin pasar por un ciclo COW. Este fallo no es tan severo como el error original "Dirty COW" porque un archivo ext4 (o cualquier otro archivo normal) no puede ser mapeado usando THP. Sin embargo, permite sobrescribir huge pages de solo lectura. Por ejemplo, los archivos shmem sellados y huge pages con ceros pueden sobrescribirse (ya que se pueden mapear con THP). Tenga en cuenta que después del primer error de escritura de página en la página con cero, se reemplazará por un nuevo thp (y con ceros).
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.87 (incluyendo) | 3.3 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.10.106 (incluyendo) | 3.11 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.12.73 (incluyendo) | 3.13 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.16.42 (incluyendo) | 3.16.52 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.18.55 (incluyendo) | 3.18.86 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.1.41 (incluyendo) | 4.1.48 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.4.70 (incluyendo) | 4.4.104 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.9.7 (incluyendo) | 4.9.67 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.14.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/102032
- http://www.securitytracker.com/id/1040020
- https://access.redhat.com/errata/RHSA-2018:0180
- https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0
- https://source.android.com/security/bulletin/pixel/2018-02-01
- https://www.exploit-db.com/exploits/43199/
- http://www.securityfocus.com/bid/102032
- http://www.securitytracker.com/id/1040020
- https://access.redhat.com/errata/RHSA-2018:0180
- https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0
- https://source.android.com/security/bulletin/pixel/2018-02-01
- https://www.exploit-db.com/exploits/43199/