В ядре Linux устранена следующая уязвимость:
wifi: cfg80211: отменить работу rfkill_block в wiphy_unregister()
В cfg80211_shutdown_all_interfaces обнаружена ошибка использования после освобождения.
от syzkaller:
ОШИБКА: KASAN: использование после освобождения в cfg80211_shutdown_all_interfaces+0x213/0x220
Чтение размера 8 по адресу ffff888112a78d98 с помощью задачи kworker/0:5/5326. ЦП: 0 UID: 0 PID: 5326 Связь: kworker/0:5 Не испорчено 6.19.0-rc2 #2 PREEMPT (добровольно)
Название оборудования: QEMU Standard PC (i440FX + PIIX, 1996 г.), BIOS 1.15.0-1 от 01.04.2014 г. Рабочая очередь: события cfg80211_rfkill_block_work
Отслеживание вызова:
<ЗАДАЧА>
dump_stack_lvl+0x116/0x1f0
print_report+0xcd/0x630
kasan_report+0xe0/0x110
cfg80211_shutdown_all_interfaces+0x213/0x220
cfg80211_rfkill_block_work+0x1e/0x30
процесс_one_work+0x9cf/0x1b70
рабочий_поток+0x6c8/0xf10
kthread+0x3c5/0x780
ret_from_fork+0x56d/0x700
ret_from_fork_asm+0x1a/0x30
</TASK>
Проблема возникает из-за того, что работа rfkill_block не отменяется при вайфи
снимается с регистрации.
Для решения проблемы отмените соответствующее
работайте в wiphy_unregister(). Найден Центром проверки Linux (linuxtesting.org) с помощью Syzkaller.
Показать оригинальное описание (EN)
In the Linux kernel, the following vulnerability has been resolved: wifi: cfg80211: cancel rfkill_block work in wiphy_unregister() There is a use-after-free error in cfg80211_shutdown_all_interfaces found by syzkaller: BUG: KASAN: use-after-free in cfg80211_shutdown_all_interfaces+0x213/0x220 Read of size 8 at addr ffff888112a78d98 by task kworker/0:5/5326 CPU: 0 UID: 0 PID: 5326 Comm: kworker/0:5 Not tainted 6.19.0-rc2 #2 PREEMPT(voluntary) Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/01/2014 Workqueue: events cfg80211_rfkill_block_work Call Trace: <TASK> dump_stack_lvl+0x116/0x1f0 print_report+0xcd/0x630 kasan_report+0xe0/0x110 cfg80211_shutdown_all_interfaces+0x213/0x220 cfg80211_rfkill_block_work+0x1e/0x30 process_one_work+0x9cf/0x1b70 worker_thread+0x6c8/0xf10 kthread+0x3c5/0x780 ret_from_fork+0x56d/0x700 ret_from_fork_asm+0x1a/0x30 </TASK> The problem arises due to the rfkill_block work is not cancelled when wiphy is being unregistered. In order to fix the issue cancel the corresponding work in wiphy_unregister(). Found by Linux Verification Center (linuxtesting.org) with Syzkaller.
Характеристики атаки
Последствия
Строка CVSS v3.1