概要
Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。
說明
Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。
- 已解決 Linux 核心中的下列弱點:bpf:bpf_local_storage:一律在 PREEMPT_RT 中使用 bpf_mem_alloc。在 PREEMPT_RT 中,kmalloc(GFP_ATOMIC) 在非搶占式內容中仍不安全。必須在 PREEMPT_RT 中使用 bpf_mem_alloc。此修補程式用於在啟用 CONFIG_PREEMPT_RT 的情況下,強制執行 bpf_local_storage 中的 bpf_mem_alloc。 [ 35.118559] BUG: sleeping function called from invalid context at kernel/locking/spinlock_rt.c:48 [ 35.118566] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1832, name: test_progs [ 35.118569] preempt_count: 1, expected: 0 [ 35.118571] RCU nest depth: 1, expected: 1 [ 35.118577] INFO: lockdep is turned off. ... [ 35.118647]
__might_resched+0x433/0x5b0 [ 35.118677] rt_spin_lock+0xc3/0x290 [ 35.118700] ___slab_alloc+0x72/0xc40 [35.118723] __kmalloc_noprof+0x13f/0x4e0 [ 35.118732] bpf_map_kzalloc+0xe5/0x220 [ 35.118740] bpf_selem_alloc+0x1d2/0x7b0 [ 35.118755] bpf_local_storage_update+0x2fa/0x8b0 [ 35.118784] bpf_sk_storage_get_tracing+0x15a/0x1d0 [ 35.118791] bpf_prog_9a118d86fca78ebb_trace_inet_sock_set_state+0x44/0x66 [ 35.118795] bpf_trace_run3+0x222/0x400 [35.118820] __bpf_trace_inet_sock_set_state+0x11/0x20 [ 35.118824] trace_inet_sock_set_state+0x112/0x130 [35.118830] inet_sk_state_store+0x41/0x90 [ 35.118836] tcp_set_state+0x3b3/0x640 不需要調整傳遞至 bpf_mem_cache_alloc_flags() 的 gfp_flags,其僅接受 GFP_KERNEL。驗證器會確保 GFP_KERNEL 只在可睡眠內容中傳遞。自大約 5 年前首次採用 bpf_local_storage 以來,此問題一直存在,因此該修補程式以 bpf-next 為目標。需要 bpf_mem_alloc 才能解決此問題,因此 bpf_local_storage 中第一次使用 bpf_mem_alloc 時,會將修正標籤設定為此提交。(CVE-2024-58070)
請注意,Nessus 依賴供應商報告的套件存在。
Plugin 詳細資訊
檔案名稱: unpatched_CVE_2024_58070.nasl
代理程式: unix
支援的感應器: Nessus Agent, Nessus
風險資訊
弱點資訊
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched
可輕鬆利用: No known exploits are available