Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2023-52793)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/05/2024
Última modificación:
24/05/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: samples/bpf: syscall_tp_user: corrige el acceso fuera de los límites de la matriz. Commit 06744f24696e ("samples/bpf: agrega openat2() entrada/salida del punto de seguimiento a la muestra syscall_tp") agregó dos más Programas eBPF para soportar la llamada al sistema openat2(). Sin embargo, no aumentó el tamaño de la matriz que contiene los bpf_links correspondientes. Esto conduce a un acceso fuera de los límites a esa matriz en el bucle bpf_object__for_each_program y podría dañar otras variables en la pila. En nuestra prueba QEMU, corrompe la matriz map1_fds y hace que la muestra falle: # ./syscall_tp prog #0: map ids 4 5 verificar map:4 val: 5 map_lookup falló: descriptor de archivo incorrecto Asigne dinámicamente la matriz según el número de programas reportados por libbpf para evitar inconsistencias similares en el futuro

Impacto