В ядре Linux устранена следующая уязвимость:
tls: исправить состояние гонки в tls_sw_cancel_work_tx(). Эта проблема была обнаружена во время аудита кода. После вызова cancel_delayed_work_sync() из tls_sk_proto_close(),
tx_work_handler() по-прежнему можно планировать по таким путям, как
Обработчик отложенного подтверждения или ksoftirqd.
В результате исполнитель tx_work_handler() может разыменовать освобожденный объект. TLS-объект. Ниже приведен простой сценарий гонки:
процессор0 процессор1
tls_sk_proto_close()
tls_sw_cancel_work_tx()
tls_write_space()
tls_sw_write_space()
if (!test_and_set_bit(BIT_TX_SCHEDULED, &tx_ctx->tx_bitmask))
set_bit (BIT_TX_SCHEDULED, &ctx->tx_bitmask);
cancel_delayed_work_sync(&ctx->tx_work.work);
Schedule_delayed_work(&tx_ctx->tx_work.work, 0);
Чтобы предотвратить это состояние гонки, функция cancel_delayed_work_sync()
заменено на Disable_delayed_work_sync().
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: tls: Fix race condition in tls_sw_cancel_work_tx() This issue was discovered during a code audit. After cancel_delayed_work_sync() is called from tls_sk_proto_close(), tx_work_handler() can still be scheduled from paths such as the Delayed ACK handler or ksoftirqd. As a result, the tx_work_handler() worker may dereference a freed TLS object. The following is a simple race scenario: cpu0 cpu1 tls_sk_proto_close() tls_sw_cancel_work_tx() tls_write_space() tls_sw_write_space() if (!test_and_set_bit(BIT_TX_SCHEDULED, &tx_ctx->tx_bitmask)) set_bit(BIT_TX_SCHEDULED, &ctx->tx_bitmask); cancel_delayed_work_sync(&ctx->tx_work.work); schedule_delayed_work(&tx_ctx->tx_work.work, 0); To prevent this race condition, cancel_delayed_work_sync() is replaced with disable_delayed_work_sync().
Характеристики атаки
Последствия
Строка CVSS v3.1