Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-0699

Опубликовано: 20 фев. 2020
Источник: redhat
CVSS3: 4.1

Уязвимость переполнения буфера в куче в функции "btrfs_ioctl_space_info" ядра Linux 2.6.37, вызванная ошибкой знакового целого числа через специально созданный параметр "slot"

Описание

Обнаружена уязвимость в реализации BTRFS в ядре Linux 2.6.37, связанная с ошибкой знакового целого числа (integer signedness error) в функции btrfs_ioctl_space_info. Локальные пользователи с повышенными правами (например, пользователь root или член группы disk) могут вызвать отказ в обслуживании (переполнение буфера в куче) или, возможно, добиться других последствий через специально созданный параметр slot. Проблема возникает при выполнении операции ioctl для устройства /dev/btrfs-control, где злоумышленник может воспользоваться логикой сравнения значений разных типов для выделения памяти и вызвать панику системы.

Заявление

Не уязвимо. Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 4, 5, 6 или Red Hat Enterprise MRG, так как соответствующий коммит из upstream (bf5fc093c), который ввёл эту проблему, не был перенесён в эти версии.

Способы защиты

Поскольку модуль BTRFS автоматически загружается при необходимости, его использование можно отключить, предотвратив загрузку модуля, выполнив следующие команды:

echo "install btrfs /bin/true" >> /etc/modprobe.d/disable-btrfs.conf

Если модули BTRFS уже загружены, систему необходимо перезагрузить. Возможно, потребуется выгрузить модули вручную. Однако в большинстве случаев модули ядра BTRFS невозможно выгрузить, пока смонтированы или используются файловые системы BTRFS. Если система зависит от работы этого модуля, данное решение может быть неприемлемым. Для получения дополнительной помощи обратитесь к статье базы знаний Red Hat: KCS article или свяжитесь с глобальной службой поддержки Red Hat.

Затронутые версии ПО

  • Ядро Linux 2.6.37

Тип уязвимости

  • Отказ в обслуживании (DoS)
  • Переполнение буфера в куче

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5kernelNot affected
Red Hat Enterprise Linux 6kernelOut of support scope
Red Hat Enterprise Linux 7kernelNot affected
Red Hat Enterprise Linux 7kernel-altNot affected
Red Hat Enterprise Linux 7kernel-rtNot affected
Red Hat Enterprise Linux 8kernelNot affected
Red Hat Enterprise Linux 8kernel-rtNot affected
Red Hat Enterprise MRG 2kernel-rtNot affected

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-787
https://bugzilla.redhat.com/show_bug.cgi?id=1816142kernel: integer signedness error in the btrfs_ioctl_space_info function could lead to a DoS

4.1 Medium

CVSS3

Связанные уязвимости

CVSS3: 7
ubuntu
почти 6 лет назад

Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.

CVSS3: 7
nvd
почти 6 лет назад

Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.

CVSS3: 7
debian
почти 6 лет назад

Integer signedness error in the btrfs_ioctl_space_info function in the ...

github
больше 3 лет назад

Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.

4.1 Medium

CVSS3