Vulnerabilidad en kernel de Linux (CVE-2024-41005)
Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/07/2024
Última modificación:
12/07/2024
Descripción
En el kernel de Linux se ha resuelto la siguiente vulnerabilidad: netpoll: Corrige condición de ejecución en netpoll_owner_active KCSAN detectó una condición de ejecución en netpoll: ERROR: KCSAN: data-race en net_rx_action / netpoll_send_skb escribe (marcado) en 0xffff8881164168b0 de 4 bytes por interrupción en CPU 10: net_rx_action (./include/linux/netpoll.h:90 net/core/dev.c:6712 net/core/dev.c:6822) leído en 0xffff8881164168b0 de 4 bytes por tarea 1 en la CPU 2 : netpoll_send_skb (net/core/netpoll.c:319 net/core/netpoll.c:345 net/core/netpoll.c:393) netpoll_send_udp (net/core/netpoll.c:?) valor cambiado: 0x0000000a -> 0xffffffff Esto sucede porque netpoll_owner_active() necesita verificar si la CPU actual es la propietaria del bloqueo, tocando napi->poll_owner de forma no atómica. El campo ->poll_owner contiene la CPU actual que mantiene el bloqueo. Utilice una lectura atómica para comprobar si el propietario de la encuesta es la CPU actual.
Impacto
Referencias a soluciones, herramientas e información
- https://git.kernel.org/stable/c/3f1a155950a1685ffd0fd7175b3f671da8771f3d
- https://git.kernel.org/stable/c/43c0ca793a18578a0f5b305dd77fcf7ed99f1265
- https://git.kernel.org/stable/c/96826b16ef9c6568d31a1f6ceaa266411a46e46c
- https://git.kernel.org/stable/c/a130e7da73ae93afdb4659842267eec734ffbd57
- https://git.kernel.org/stable/c/c2e6a872bde9912f1a7579639c5ca3adf1003916
- https://git.kernel.org/stable/c/efd29cd9c7b8369dfc7bcb34637e6bf1a188aa8e