Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en kernel de Linux (CVE-2024-53172)

Gravedad:
Pendiente de análisis
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/12/2024
Última modificación:
27/12/2024

Descripción

En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ubi: fastmap: corrige nombres de caché de slab duplicados al adjuntar Desde el commit 4c39529663b9 ("slab: Advertir sobre nombres de caché duplicados cuando DEBUG_VM=y"), se pueden detectar los nombres de caché de slab duplicados y se emite una ADVERTENCIA del kernel. En el proceso de conexión rápida de UBI, alloc_ai() podría invocarse dos veces con el mismo nombre de caché de losa 'ubi_aeb_slab_cache', lo que activará los siguientes mensajes de advertencia: kmem_cache con el nombre 'ubi_aeb_slab_cache' ya existe ADVERTENCIA: CPU: 0 PID: 7519 en mm/slab_common.c:107 __kmem_cache_create_args+0x100/0x5f0 Módulos vinculados en: ubi(+) nandsim [última descarga: nandsim] CPU: 0 UID: 0 PID: 7519 Comm: modprobe Tainted: G 6.12.0-rc2 RIP: 0010:__kmem_cache_create_args+0x100/0x5f0 Rastreo de llamadas: __kmem_cache_create_args+0x100/0x5f0 alloc_ai+0x295/0x3f0 [ubi] ubi_attach+0x3c3/0xcc0 [ubi] ubi_attach_mtd_dev+0x17cf/0x3fa0 [ubi] ubi_init+0x3fb/0x800 [ubi] do_init_module+0x265/0x7d0 __x64_sys_finit_module+0x7a/0xc0 El problema se puede reproducir fácilmente cargando el dispositivo UBI mediante fastmap con CONFIG_DEBUG_VM=y. Arréglelo utilizando diferentes nombres de losa para los invocadores de alloc_ai().

Impacto