Найдена уязвимость в реализации протокола MCTP для Linux

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

19 ноября 2022 года

При работе с указателями часто появляются ошибки с use-after-free

В ядре Linux выявлена уязвимость (CVE-2022-3977), которая потенциально может использоваться локальным пользователем для повышения своих привилегии в системе. Уязвимость проявляется начиная с ядра 5.18 и устранена в ветке 6.1. Появление исправления в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch.

Уязвимость присутствует в реализации протокола MCTP (Management Component Transport Protocol), применяемого для взаимодействия управляющих контроллеров и связанных с ними устройств. Уязвимость вызвана состоянием гонки в функции mctp_sk_unhash(), которое приводит к обращению к уже освобождённой области памяти (use-after-free) при отправке ioctl-запроса DROPTAG одновременно с закрытием сокета.

Источники[править]

OpenNET logo.png
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в реализации протокола MCTP для Linux, позволяющая повысить свои привилегии», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.