sctp:正确验证 sctp_sf_ootb() 中的块大小(CVE-2024-50299)
CVE编号
CVE-2024-50299
利用情况
暂无
补丁情况
N/A
披露时间
2024-11-19
漏洞描述
在Linux内核中,已经解决了以下漏洞:在sctp_sf_ootb()函数中,需要对chunk大小进行正确的验证。类似于提交50619dbf8db7(“在遍历chunks时进行大小验证”)中的大小验证修复,sctp_sf_ootb()函数也需要进行类似的修复,以解决由syzbot报告的崩溃问题。漏洞具体表现为:1. BUG: KMSAN检测到未初始化的值在sctp_sf_ootb+0x7f5/0xce0的net/sctp/sm_statefuns.c文件的第3712行。2. sctp_sf_ootb函数在net/sctp/sm_statefuns.c的第3712行的+0x7f5/0xce0位置出现错误。3. 错误还涉及到sctp_do_sm+0x181/0x93d0 net/sctp/sm_sideeffect.c:1166,sctp_endpoint_bh_rcv+0xc38/0xf90 net/sctp/endpointola.c:407,sctp_inq_push+0x2ef/0x380 net/sctp/inqueue.c:88,以及sctp_rcv+0x3831/0x3b20 net/sctp/input.c:243等其他函数。4. 问题还涉及到网络协议层面的处理,如sctp4_rcv+0x42/0x50 net/sctp/protocol.c:1159和ip_protocol_deliver_rcu+0xb51/0x13d0 net/ipv4/ip_input.c:205等。为了解决这一问题,需要对sctp_sf_ootb()函数中的chunk大小进行正确的验证,以确保程序稳定运行并避免潜在的崩溃风险。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
文章评论