CVE-2024-50254

In the Linux kernel, the following vulnerability has been resolved: bpf: Free dynamically allocated bits in bpf_iter_bits_destroy() bpf_iter_bits_destroy() uses "kit->nr_bits <= 64" to check whether the bits are dynamically allocated. However, the check is incorrect and may cause a kmemleak as shown below: unreferenced object 0xffff88812628c8c0 (size 32): comm "swapper/0", pid 1, jiffies 4294727320 hex dump (first 32 bytes): b0 c1 55 f5 81 88 ff ff f0 f0 f0 f0 f0 f0 f0 f0 ..U........... f0 f0 f0 f0 f0 f0 f0 f0 00 00 00 00 00 00 00 00 .............. backtrace (crc 781e32cc): [<00000000c452b4ab>] kmemleak_alloc+0x4b/0x80 [<0000000004e09f80>] __kmalloc_node_noprof+0x480/0x5c0 [<00000000597124d6>] __alloc.isra.0+0x89/0xb0 [<000000004ebfffcd>] alloc_bulk+0x2af/0x720 [<00000000d9c10145>] prefill_mem_cache+0x7f/0xb0 [<00000000ff9738ff>] bpf_mem_alloc_init+0x3e2/0x610 [<000000008b616eac>] bpf_global_ma_init+0x19/0x30 [<00000000fc473efc>] do_one_initcall+0xd3/0x3c0 [<00000000ec81498c>] kernel_init_freeable+0x66a/0x940 [<00000000b119f72f>] kernel_init+0x20/0x160 [<00000000f11ac9a7>] ret_from_fork+0x3c/0x70 [<0000000004671da4>] ret_from_fork_asm+0x1a/0x30 That is because nr_bits will be set as zero in bpf_iter_bits_next() after all bits have been iterated. Fix the issue by setting kit->bit to kit->nr_bits instead of setting kit->nr_bits to zero when the iteration completes in bpf_iter_bits_next(). In addition, use "!nr_bits || bits >= nr_bits" to check whether the iteration is complete and still use "nr_bits > 64" to indicate whether bits are dynamically allocated. The "!nr_bits" check is necessary because bpf_iter_bits_new() may fail before setting kit->nr_bits, and this condition will stop the iteration early instead of accessing the zeroed or freed kit->bits. Considering the initial value of kit->bits is -1 and the type of kit->nr_bits is unsigned int, change the type of kit->nr_bits to int. The potential overflow problem will be handled in the following patch.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*

History

14 Nov 2024, 18:09

Type Values Removed Values Added
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/101ccfbabf4738041273ce64e2b116cf440dea13 - () https://git.kernel.org/stable/c/101ccfbabf4738041273ce64e2b116cf440dea13 - Patch
References () https://git.kernel.org/stable/c/9cee266fafaf79fd465314546f637f9a3c215830 - () https://git.kernel.org/stable/c/9cee266fafaf79fd465314546f637f9a3c215830 - Patch
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE CWE-401

12 Nov 2024, 13:56

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Libera bits asignados dinámicamente en bpf_iter_bits_destroy() bpf_iter_bits_destroy() usa "kit-&gt;nr_bits &lt;= 64" para comprobar si los bits están asignados dinámicamente. Sin embargo, la comprobación es incorrecta y puede causar una fuga de kmem como se muestra a continuación: objeto sin referencia 0xffff88812628c8c0 (tamaño 32): comm "swapper/0", pid 1, jiffies 4294727320 volcado hexadecimal (primeros 32 bytes): b0 c1 55 f5 81 88 ff ff f0 f0 f0 f0 f0 f0 f0 f0 f0 ..U........... f0 f0 f0 f0 f0 f0 f0 f0 f0 00 00 00 00 00 00 00 00 .............. backtrace (crc 781e32cc): [&lt;00000000c452b4ab&gt;] kmemleak_alloc+0x4b/0x80 [&lt;0000000004e09f80&gt;] __kmalloc_node_noprof+0x480/0x5c0 [&lt;00000000597124d6&gt;] __alloc.isra.0+0x89/0xb0 [&lt;000000004ebfffcd&gt;] alloc_bulk+0x2af/0x720 [&lt;00000000d9c10145&gt;] prefill_mem_cache+0x7f/0xb0 [&lt;00000000ff9738ff&gt;] bpf_mem_alloc_init+0x3e2/0x610 [&lt;000000008b616eac&gt;] bpf_global_ma_init+0x19/0x30 [&lt;00000000fc473efc&gt;] Esto se debe a que nr_bits se establecerá como cero en bpf_iter_bits_next() después de que se hayan iterado todos los bits. Solucione el problema configurando kit-&gt;bit en kit-&gt;nr_bits en lugar de configurar kit-&gt;nr_bits en cero cuando la iteración se complete en bpf_iter_bits_next(). Además, use "!nr_bits || bits &gt;= nr_bits" para verificar si la iteración está completa y siga usando "nr_bits &gt; 64" para indicar si los bits se asignan dinámicamente. La verificación "!nr_bits" es necesaria porque bpf_iter_bits_new() puede fallar antes de configurar kit-&gt;nr_bits, y esta condición detendrá la iteración antes de tiempo en lugar de acceder a los kit-&gt;bits liberados o puestos a cero. Teniendo en cuenta que el valor inicial de kit-&gt;bits es -1 y el tipo de kit-&gt;nr_bits es unsigned int, cambie el tipo de kit-&gt;nr_bits a int. El posible problema de desbordamiento se manejará en el siguiente parche.

09 Nov 2024, 11:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-09 11:15

Updated : 2024-11-14 18:09


NVD link : CVE-2024-50254

Mitre link : CVE-2024-50254

CVE.ORG link : CVE-2024-50254


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-401

Missing Release of Memory after Effective Lifetime