CVE-2024-46828

In the Linux kernel, the following vulnerability has been resolved: sched: sch_cake: fix bulk flow accounting logic for host fairness In sch_cake, we keep track of the count of active bulk flows per host, when running in dst/src host fairness mode, which is used as the round-robin weight when iterating through flows. The count of active bulk flows is updated whenever a flow changes state. This has a peculiar interaction with the hash collision handling: when a hash collision occurs (after the set-associative hashing), the state of the hash bucket is simply updated to match the new packet that collided, and if host fairness is enabled, that also means assigning new per-host state to the flow. For this reason, the bulk flow counters of the host(s) assigned to the flow are decremented, before new state is assigned (and the counters, which may not belong to the same host anymore, are incremented again). Back when this code was introduced, the host fairness mode was always enabled, so the decrement was unconditional. When the configuration flags were introduced the *increment* was made conditional, but the *decrement* was not. Which of course can lead to a spurious decrement (and associated wrap-around to U16_MAX). AFAICT, when host fairness is disabled, the decrement and wrap-around happens as soon as a hash collision occurs (which is not that common in itself, due to the set-associative hashing). However, in most cases this is harmless, as the value is only used when host fairness mode is enabled. So in order to trigger an array overflow, sch_cake has to first be configured with host fairness disabled, and while running in this mode, a hash collision has to occur to cause the overflow. Then, the qdisc has to be reconfigured to enable host fairness, which leads to the array out-of-bounds because the wrapped-around value is retained and used as an array index. It seems that syzbot managed to trigger this, which is quite impressive in its own right. This patch fixes the issue by introducing the same conditional check on decrement as is used on increment. The original bug predates the upstreaming of cake, but the commit listed in the Fixes tag touched that code, meaning that this patch won't apply before that.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*

History

21 Nov 2024, 15:02

Type Values Removed Values Added
First Time Linux linux Kernel
Linux
CPE cpe:2.3:o:linux:linux_kernel:6.11:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc2:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
References () https://git.kernel.org/stable/c/4a4eeefa514db570be025ab46d779af180e2c9bb - () https://git.kernel.org/stable/c/4a4eeefa514db570be025ab46d779af180e2c9bb - Patch
References () https://git.kernel.org/stable/c/546ea84d07e3e324644025e2aae2d12ea4c5896e - () https://git.kernel.org/stable/c/546ea84d07e3e324644025e2aae2d12ea4c5896e - Patch
References () https://git.kernel.org/stable/c/549e407569e08459d16122341d332cb508024094 - () https://git.kernel.org/stable/c/549e407569e08459d16122341d332cb508024094 - Patch
References () https://git.kernel.org/stable/c/7725152b54d295b7da5e34c2f419539b30d017bd - () https://git.kernel.org/stable/c/7725152b54d295b7da5e34c2f419539b30d017bd - Patch
References () https://git.kernel.org/stable/c/cde71a5677971f4f1b69b25e854891dbe78066a4 - () https://git.kernel.org/stable/c/cde71a5677971f4f1b69b25e854891dbe78066a4 - Patch
References () https://git.kernel.org/stable/c/d4a9039a7b3d8005b90c7b1a55a306444f0e5447 - () https://git.kernel.org/stable/c/d4a9039a7b3d8005b90c7b1a55a306444f0e5447 - Patch
References () https://git.kernel.org/stable/c/d7c01c0714c04431b5e18cf17a9ea68a553d1c3c - () https://git.kernel.org/stable/c/d7c01c0714c04431b5e18cf17a9ea68a553d1c3c - Patch
CWE NVD-CWE-noinfo

30 Sep 2024, 12:45

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched: sch_cake: arregla la lógica de contabilidad de flujo masivo para la equidad del host En sch_cake, hacemos un seguimiento del recuento de flujos masivos activos por host, cuando se ejecuta en modo de equidad de host dst/src, que se utiliza como el peso round-robin cuando se itera a través de flujos. El recuento de flujos masivos activos se actualiza siempre que un flujo cambia de estado. Esto tiene una interacción peculiar con el manejo de colisiones de hash: cuando ocurre una colisión de hash (después del hash asociativo de conjuntos), el estado del depósito de hash simplemente se actualiza para que coincida con el nuevo paquete que colisionó, y si la equidad del host está habilitada, eso también significa asignar un nuevo estado por host al flujo. Por este motivo, los contadores de flujo masivo de los host asignados al flujo se decrementan, antes de que se asigne un nuevo estado (y los contadores, que pueden no pertenecer más al mismo host, se incrementan nuevamente). Cuando se introdujo este código, el modo de equidad del host siempre estaba habilitado, por lo que la disminución era incondicional. Cuando se introdujeron los indicadores de configuración, el *incremento* se hizo condicional, pero el *decremento* no. Lo que, por supuesto, puede conducir a un decremento espurio (y un retorno asociado a U16_MAX). AFAICT, cuando la equidad del host está deshabilitada, la disminución y el retorno ocurren tan pronto como ocurre una colisión de hash (lo que no es tan común en sí mismo, debido al hash asociativo de conjuntos). Sin embargo, en la mayoría de los casos esto es inofensivo, ya que el valor solo se usa cuando el modo de equidad del host está habilitado. Entonces, para activar un desbordamiento de matriz, sch_cake primero debe configurarse con la equidad del host deshabilitada y, mientras se ejecuta en este modo, debe ocurrir una colisión de hash para causar el desbordamiento. Luego, la qdisc debe reconfigurarse para habilitar la equidad del host, lo que lleva a que la matriz esté fuera de los límites porque el valor de retorno se conserva y se usa como un índice de matriz. Parece que syzbot logró activar esto, lo que es bastante impresionante en sí mismo. Este parche corrige el problema introduciendo la misma verificación condicional en la disminución que se usa en el incremento. El error original es anterior a la actualización de Cake, pero el commit que aparece en la etiqueta de correcciones abordó ese código, lo que significa que este parche no se aplicará antes de esa fecha.

27 Sep 2024, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-27 13:15

Updated : 2024-11-21 15:02


NVD link : CVE-2024-46828

Mitre link : CVE-2024-46828

CVE.ORG link : CVE-2024-46828


JSON object : View

Products Affected

linux

  • linux_kernel