CVE-2024-49850

In the Linux kernel, the following vulnerability has been resolved: bpf: correctly handle malformed BPF_CORE_TYPE_ID_LOCAL relos In case of malformed relocation record of kind BPF_CORE_TYPE_ID_LOCAL referencing a non-existing BTF type, function bpf_core_calc_relo_insn would cause a null pointer deference. Fix this by adding a proper check upper in call stack, as malformed relocation records could be passed from user space. Simplest reproducer is a program: r0 = 0 exit With a single relocation record: .insn_off = 0, /* patch first instruction */ .type_id = 100500, /* this type id does not exist */ .access_str_off = 6, /* offset of string "0" */ .kind = BPF_CORE_TYPE_ID_LOCAL, See the link for original reproducer or next commit for a test case.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

22 Oct 2024, 16:12

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
CWE CWE-476
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/2288b54b96dcb55bedebcef3572bb8821fc5e708 - () https://git.kernel.org/stable/c/2288b54b96dcb55bedebcef3572bb8821fc5e708 - Patch
References () https://git.kernel.org/stable/c/3d2786d65aaa954ebd3fcc033ada433e10da21c4 - () https://git.kernel.org/stable/c/3d2786d65aaa954ebd3fcc033ada433e10da21c4 - Patch
References () https://git.kernel.org/stable/c/584cd3ff792e1edbea20b2a7df55897159b0be3e - () https://git.kernel.org/stable/c/584cd3ff792e1edbea20b2a7df55897159b0be3e - Patch
References () https://git.kernel.org/stable/c/dc7ce14f00bcd50641f2110b7a32aa6552e0780f - () https://git.kernel.org/stable/c/dc7ce14f00bcd50641f2110b7a32aa6552e0780f - Patch
References () https://git.kernel.org/stable/c/e7e9c5b2dda29067332df2a85b0141a92b41f218 - () https://git.kernel.org/stable/c/e7e9c5b2dda29067332df2a85b0141a92b41f218 - Patch
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: maneja correctamente reubicaciones BPF_CORE_TYPE_ID_LOCAL malformadas En caso de un registro de reubicación malformado del tipo BPF_CORE_TYPE_ID_LOCAL que haga referencia a un tipo BTF inexistente, la función bpf_core_calc_relo_insn causaría una desreferencia de puntero nulo. Solucione esto agregando una verificación superior adecuada en la pila de llamadas, ya que los registros de reubicación malformados podrían pasarse desde el espacio de usuario. El reproductor más simple es un programa: r0 = 0 exit Con un solo registro de reubicación: .insn_off = 0, /* parchear la primera instrucción */ .type_id = 100500, /* este id de tipo no existe */ .access_str_off = 6, /* desplazamiento de la cadena "0" */ .kind = BPF_CORE_TYPE_ID_LOCAL, Consulte el enlace para el reproductor original o la próxima confirmación para un caso de prueba.

21 Oct 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-21 13:15

Updated : 2024-10-22 16:12


NVD link : CVE-2024-49850

Mitre link : CVE-2024-49850

CVE.ORG link : CVE-2024-49850


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-476

NULL Pointer Dereference