Уязвимость переполнения буфера в куче в функции "btrfs_ioctl_space_info" ядра Linux 2.6.37, вызванная ошибкой знакового целого числа через специально созданный параметр "slot"
Описание
Обнаружена уязвимость в реализации BTRFS в ядре Linux 2.6.37, связанная с ошибкой знакового целого числа (integer signedness error) в функции btrfs_ioctl_space_info. Локальные пользователи с повышенными правами (например, пользователь root или член группы disk) могут вызвать отказ в обслуживании (переполнение буфера в куче) или, возможно, добиться других последствий через специально созданный параметр slot. Проблема возникает при выполнении операции ioctl для устройства /dev/btrfs-control, где злоумышленник может воспользоваться логикой сравнения значений разных типов для выделения памяти и вызвать панику системы.
Заявление
Не уязвимо. Данная проблема не затрагивает версии ядра Linux, поставляемые с Red Hat Enterprise Linux 4, 5, 6 или Red Hat Enterprise MRG, так как соответствующий коммит из upstream (bf5fc093c), который ввёл эту проблему, не был перенесён в эти версии.
Способы защиты
Поскольку модуль BTRFS автоматически загружается при необходимости, его использование можно отключить, предотвратив загрузку модуля, выполнив следующие команды:
echo "install btrfs /bin/true" >> /etc/modprobe.d/disable-btrfs.conf
Если модули BTRFS уже загружены, систему необходимо перезагрузить. Возможно, потребуется выгрузить модули вручную. Однако в большинстве случаев модули ядра BTRFS невозможно выгрузить, пока смонтированы или используются файловые системы BTRFS. Если система зависит от работы этого модуля, данное решение может быть неприемлемым. Для получения дополнительной помощи обратитесь к статье базы знаний Red Hat: KCS article или свяжитесь с глобальной службой поддержки Red Hat.
Затронутые версии ПО
- Ядро Linux 2.6.37
Тип уязвимости
- Отказ в обслуживании (DoS)
- Переполнение буфера в куче
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | kernel | Not affected | ||
| Red Hat Enterprise Linux 6 | kernel | Out of support scope | ||
| Red Hat Enterprise Linux 7 | kernel | Not affected | ||
| Red Hat Enterprise Linux 7 | kernel-alt | Not affected | ||
| Red Hat Enterprise Linux 7 | kernel-rt | Not affected | ||
| Red Hat Enterprise Linux 8 | kernel | Not affected | ||
| Red Hat Enterprise Linux 8 | kernel-rt | Not affected | ||
| Red Hat Enterprise MRG 2 | kernel-rt | Not affected |
Показывать по
Дополнительная информация
Статус:
4.1 Medium
CVSS3
Связанные уязвимости
Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.
Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.
Integer signedness error in the btrfs_ioctl_space_info function in the ...
Integer signedness error in the btrfs_ioctl_space_info function in the Linux kernel 2.6.37 allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted slot value.
4.1 Medium
CVSS3