在Linux内核中,修复了以下漏洞:
Netfilter: nfnetlink_queue:获取rcu_read_lock() in instance_destroy_rcu()
Syzbot报告说nf_reinject()可以在没有rcu_read_lock()的情况下调用:
警告:可疑的RCU使用
6.9.0 - rc7 syzkaller - 02060 g5c1672705a1a # 0未污染
net/netfilter/nfnetlink_queue.C:263可疑的rcu_dereference_check()用法!
其他可能帮助我们调试的信息:
Rcu_scheduler_active = 2, debug_locks = 1
syz-executor持有2个锁.4/13427:
#0: ffffff8e334f60 (rcu_callback){....}-{0:0}, at: rcu_lock_acquire include/linux/rcupdate.h:329 [inline]
#0: ffffff8e334f60 (rcu_callback){....}-{0:0}, at: rcu_do_batch内核/ rcu /树.c:2190 [inline]
#0: ffffff8e334f60 (rcu_callback){....}-{0:0}, at: rcu_core+0xa86/0x1830 kernel/rcu/tree.c:2471
#1: ffff88801ca92958&inst->lock){+.-.}-{2:2}, at: spin_lock_bh include/linux/spinlock.h:356 [inline]
#1: ffff88801ca92958&inst->lock){+.-.}-{2:2}, at: nfqnl_flush net/netfilter/nfnetlink_queue.c:405 [inline]
#1: ffff88801ca92958&inst->lock){+.-.}-{2:2}, at: instance_destroy_rcu+0x30/0x220 net/netfilter/nfnetlink_queue.c:172
stack backtrace:
CPU: 0 PID: 13427 Comm: syz-executor.4 Not tainted 6.9.0 - rc7 syzkaller - 02060 g5c1672705a1a # 0
硬件名称:Google Google Compute Engine/Google Compute Engine, BIOS Google 04/02/2024
Call Trace:
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理