一、 漏洞 CVE-2022-49732 基础信息
漏洞标题
sock: 重新检查 psock 与 ULP 之间的保护设置
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已解决以下漏洞: sock: 重新执行 psock 与 ULP 保护检查 提交 8a59f9d1e3d4("sock: 引入 sk->sk_prot->psock_update_sk_prot()")将 inet_csk_has_ulp(sk) 检查从 sk_psock_init() 移动到新的 tcp_bpf_update_proto() 函数。我认为这是为了允许为非 inet 套接字创建 psock。 不幸的是,psock 的销毁路径包含了 ULP 的回退操作,因此我们需要在 sk_psock_init() 本身中失败检查。否则,如果 ULP 已经存在,我们会在后续过程中注意到这一点,并使用 ULP 自身的 sk_proto 调用 tcp_update_ulp(),这很可能会导致 ULP 回调循环。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
输入验证不恰当
来源:AIGC 神龙大模型
漏洞标题
sock: redo the psock vs ULP protection check
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: sock: redo the psock vs ULP protection check Commit 8a59f9d1e3d4 ("sock: Introduce sk->sk_prot->psock_update_sk_prot()") has moved the inet_csk_has_ulp(sk) check from sk_psock_init() to the new tcp_bpf_update_proto() function. I'm guessing that this was done to allow creating psocks for non-inet sockets. Unfortunately the destruction path for psock includes the ULP unwind, so we need to fail the sk_psock_init() itself. Otherwise if ULP is already present we'll notice that later, and call tcp_update_ulp() with the sk_proto of the ULP itself, which will most likely result in the ULP looping its callbacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2022-49732 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-49732 的情报信息