一、 漏洞 CVE-2024-26643 基础信息
漏洞标题
netfilter:nf_tables:将带有超时的匿名集合解绑后,将标记设置为“死亡”状态。
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已经解决了以下漏洞: netfilter:nf_tables:当与超时匿名集合解绑时,将标记设置为已死亡。 虽然rhashtable集gc异步运行,但仍存在竞态条件,允许它在被从提交路径释放的同时,收集带有超时的匿名集合中的元素。 Mingi Cho最初在6.1.x的不同路径中报告了这个问题,其中包含低超时的pipapo集合。但由于7395dfacfff6("netfilter: nf_tables: 使用时间戳检查集合元素的超时")的问题,上游是不可能实现这一点的。 通过将匿名集合的已死亡标志设置为启用异步gc在这种情况下。 根据08e4c8c5919f("netfilter: nf_tables: 在事务abort时标记新集合为已死亡"),Florian计划通过工作队列释放对象,从而加速事务aborts路径。因此,这个也将匿名集合的已死亡标志设置为用于事务aborts路径上。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
使用共享资源的并发执行不恰当同步问题(竞争条件)
来源:AIGC 神龙大模型
漏洞标题
netfilter: nf_tables: mark set as dead when unbinding anonymous set with timeout
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: mark set as dead when unbinding anonymous set with timeout While the rhashtable set gc runs asynchronously, a race allows it to collect elements from anonymous sets with timeouts while it is being released from the commit path. Mingi Cho originally reported this issue in a different path in 6.1.x with a pipapo set with low timeouts which is not possible upstream since 7395dfacfff6 ("netfilter: nf_tables: use timestamp to check for set element timeout"). Fix this by setting on the dead flag for anonymous sets to skip async gc in this case. According to 08e4c8c5919f ("netfilter: nf_tables: mark newset as dead on transaction abort"), Florian plans to accelerate abort path by releasing objects via workqueue, therefore, this sets on the dead flag for abort path too.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables在超时解除绑定匿名集时将匿名集标记为dead。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-26643 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-26643 的情报信息