漏洞标题
netfilter:nf_tables:将带有超时的匿名集合解绑后,将标记设置为“死亡”状态。
漏洞描述信息
在Linux内核中,已经解决了以下漏洞:
netfilter:nf_tables:当与超时匿名集合解绑时,将标记设置为已死亡。
虽然rhashtable集gc异步运行,但仍存在竞态条件,允许它在被从提交路径释放的同时,收集带有超时的匿名集合中的元素。
Mingi Cho最初在6.1.x的不同路径中报告了这个问题,其中包含低超时的pipapo集合。但由于7395dfacfff6("netfilter: nf_tables: 使用时间戳检查集合元素的超时")的问题,上游是不可能实现这一点的。
通过将匿名集合的已死亡标志设置为启用异步gc在这种情况下。
根据08e4c8c5919f("netfilter: nf_tables: 在事务abort时标记新集合为已死亡"),Florian计划通过工作队列释放对象,从而加速事务aborts路径。因此,这个也将匿名集合的已死亡标志设置为用于事务aborts路径上。
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
漏洞类别
使用共享资源的并发执行不恰当同步问题(竞争条件)
漏洞标题
netfilter: nf_tables: mark set as dead when unbinding anonymous set with timeout
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
netfilter: nf_tables: mark set as dead when unbinding anonymous set with timeout
While the rhashtable set gc runs asynchronously, a race allows it to
collect elements from anonymous sets with timeouts while it is being
released from the commit path.
Mingi Cho originally reported this issue in a different path in 6.1.x
with a pipapo set with low timeouts which is not possible upstream since
7395dfacfff6 ("netfilter: nf_tables: use timestamp to check for set
element timeout").
Fix this by setting on the dead flag for anonymous sets to skip async gc
in this case.
According to 08e4c8c5919f ("netfilter: nf_tables: mark newset as dead on
transaction abort"), Florian plans to accelerate abort path by releasing
objects via workqueue, therefore, this sets on the dead flag for abort
path too.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于netfilter:nf_tables在超时解除绑定匿名集时将匿名集标记为dead。
CVSS信息
N/A
漏洞类别
其他