漏洞信息
# tipc:获取以太网承载的远程IP时避免空指针引用
## 漏洞概述
在Linux内核中,发现了一个可能导致空指针解引用(null-ptr-deref)的漏洞。该漏洞发生在获取以太网承载程序远程IP地址时,导致内核崩溃。
## 影响版本
- 漏洞出现在Linux内核版本6.16.0-rc1+及可能的其他版本
## 漏洞细节
### 复现步骤
1. 创建一个tun接口
2. 启用L2承载
3. 使用`TIPC_NL_UDP_GET_REMOTEIP`命令,将媒体名称设置为`tun`
### 内核崩溃信息
```
tipc: Started in network mode
tipc: Node identity 8af312d38a21, cluster identity 4711
tipc: Enabled bearer <eth:syz_tun>, priority 1
Oops: general protection fault
KASAN: null-ptr-deref in range
CPU: 1 UID: 1000 PID: 559 Comm: poc Not tainted 6.16.0-rc1+ #117 PREEMPT
Hardware name: QEMU Ubuntu 24.04 PC
RIP: 0010:tipc_udp_nl_dump_remoteip+0x4a4/0x8f0
```
崩溃时的堆栈信息显示,`bearer_list[bid]`可能为`NULL`或为其它媒体,当`bid != 0 && skip_cnt != 0`时,出现空指针解引用问题。
### 修复方法
通过检查`media_id`来修复该问题,确保`bearer_list[bid]`不为空。
## 漏洞影响
该漏洞可能导致内核崩溃,系统稳定性受到影响,需尽快修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
tipc: fix null-ptr-deref when acquiring remote ip of ethernet bearer
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
tipc: fix null-ptr-deref when acquiring remote ip of ethernet bearer
The reproduction steps:
1. create a tun interface
2. enable l2 bearer
3. TIPC_NL_UDP_GET_REMOTEIP with media name set to tun
tipc: Started in network mode
tipc: Node identity 8af312d38a21, cluster identity 4711
tipc: Enabled bearer <eth:syz_tun>, priority 1
Oops: general protection fault
KASAN: null-ptr-deref in range
CPU: 1 UID: 1000 PID: 559 Comm: poc Not tainted 6.16.0-rc1+ #117 PREEMPT
Hardware name: QEMU Ubuntu 24.04 PC
RIP: 0010:tipc_udp_nl_dump_remoteip+0x4a4/0x8f0
the ub was in fact a struct dev.
when bid != 0 && skip_cnt != 0, bearer_list[bid] may be NULL or
other media when other thread changes it.
fix this by checking media_id.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于空指针取消引用,可能导致系统崩溃。
CVSS信息
N/A
漏洞类别
其他