Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-50263)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/11/2024
Última modificación:
09/12/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fork: solo invocar ganchos khugepaged, ksm si no hay error No hay razón para invocar estos ganchos de manera temprana contra un mm que está en un estado incompleto. El cambio en el commit d24062914837 ("fork: usar __mt_dup() para duplicar el árbol de maple en dup_mmap()") hace que esto sea más pertinente ya que podemos estar en un estado donde las entradas en el árbol de maple aún no son consistentes. Su ubicación temprana en dup_mmap() solo parece haber sido significativa para la comprobación temprana de errores, y dado que funcionalmente requeriría una asignación muy pequeña para fallar (en la práctica 'demasiado pequeña para fallar') eso solo ocurriría en las circunstancias más extremas, lo que significa que la bifurcación fallaría o quedaría OOM en cualquier caso. Dado que tanto el seguimiento de khugepaged como el de KSM están ahí para proporcionar optimizaciones al rendimiento de la memoria en lugar de una funcionalidad crítica, en realidad no importa tanto si, bajo una presión de memoria tan extrema, no logramos registrar un mm con estos. Como resultado, seguimos el ejemplo de el commit d2081b2bf819 ("mm: khugepaged: make khugepaged_enter() void function") y también hacemos que ksm_fork() sea una función void. Solo exponemos el mm a estas funciones una vez que terminamos con ellas y solo si no ocurrió ningún error en la operación de bifurcación.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.8 (incluyendo) 6.11.7 (excluyendo)
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*