Vulnerabilidad en kernel de Linux (CVE-2021-46912)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
27/02/2024
Última modificación:
17/04/2024
Descripción
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: hacer que tcp_allowed_congestion_control sea de solo lectura en redes no init. Actualmente, tcp_allowed_congestion_control es global y se puede escribir; escribir en él en cualquier espacio de nombres de red se filtrará a todos los demás espacios de nombres de red. tcp_available_congestion_control y tcp_allowed_congestion_control son los únicos sysctls en ipv4_net_table (la tabla sysctl por red) con un puntero de datos NULL; sus controladores (proc_tcp_available_congestion_control y proc_allowed_congestion_control) no tienen otra forma de hacer referencia a una estructura neta. Por lo tanto, operan globalmente. Debido a que ipv4_net_table no utiliza inicializadores designados, no existe una manera fácil de corregir esta entrada "mala" de la tabla. Sin embargo, la lógica de actualización del puntero de datos no debería aplicarse a los punteros NULL de todos modos, por lo que forzamos que estas entradas sean de solo lectura. Estos sysctls solían existir en ipv4_table (solo init-net), pero se movieron a ipv4_net_table por red, presumiblemente sin darse cuenta de que tcp_allowed_congestion_control se podía escribir y, por lo tanto, introdujeron una fuga. Debido a que la intención de esa confirmación era sólo saber (es decir, leer) "qué algoritmos de congestión están disponibles o permitidos", esta solución de solo lectura debería ser suficiente. La lógica agregada en la reciente confirmación 31c4d2f160eb: ("net: Garantizar el aislamiento del espacio de nombres de red de sysctls") no verifica ni puede verificar los punteros de datos NULL, porque otras entradas de la tabla (por ejemplo, /proc/sys/net/netfilter/nf_log/) tienen .data=NULL pero usa otros métodos (.extra2) para acceder a la estructura neta.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.10.32 (excluyendo) |
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 5.11.0 (incluyendo) | 5.11.16 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página