CVE-2024-50263

In the Linux kernel, the following vulnerability has been resolved: fork: only invoke khugepaged, ksm hooks if no error There is no reason to invoke these hooks early against an mm that is in an incomplete state. The change in commit d24062914837 ("fork: use __mt_dup() to duplicate maple tree in dup_mmap()") makes this more pertinent as we may be in a state where entries in the maple tree are not yet consistent. Their placement early in dup_mmap() only appears to have been meaningful for early error checking, and since functionally it'd require a very small allocation to fail (in practice 'too small to fail') that'd only occur in the most dire circumstances, meaning the fork would fail or be OOM'd in any case. Since both khugepaged and KSM tracking are there to provide optimisations to memory performance rather than critical functionality, it doesn't really matter all that much if, under such dire memory pressure, we fail to register an mm with these. As a result, we follow the example of commit d2081b2bf819 ("mm: khugepaged: make khugepaged_enter() void function") and make ksm_fork() a void function also. We only expose the mm to these functions once we are done with them and only if no error occurred in the fork operation.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*

History

14 Nov 2024, 16:23

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CWE NVD-CWE-noinfo
CPE cpe:2.3:o:linux:linux_kernel:6.12:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:rc2:*:*:*:*:*:*
References () https://git.kernel.org/stable/c/3b85aa0da8cd01173b9afd1f70080fbb9576c4b0 - () https://git.kernel.org/stable/c/3b85aa0da8cd01173b9afd1f70080fbb9576c4b0 - Patch
References () https://git.kernel.org/stable/c/985da552a98e27096444508ce5d853244019111f - () https://git.kernel.org/stable/c/985da552a98e27096444508ce5d853244019111f - Patch

12 Nov 2024, 13:55

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fork: solo invocar ganchos khugepaged, ksm si no hay error No hay razón para invocar estos ganchos de manera temprana contra un mm que está en un estado incompleto. El cambio en el commit d24062914837 ("fork: usar __mt_dup() para duplicar el árbol de maple en dup_mmap()") hace que esto sea más pertinente ya que podemos estar en un estado donde las entradas en el árbol de maple aún no son consistentes. Su ubicación temprana en dup_mmap() solo parece haber sido significativa para la comprobación temprana de errores, y dado que funcionalmente requeriría una asignación muy pequeña para fallar (en la práctica 'demasiado pequeña para fallar') eso solo ocurriría en las circunstancias más extremas, lo que significa que la bifurcación fallaría o quedaría OOM en cualquier caso. Dado que tanto el seguimiento de khugepaged como el de KSM están ahí para proporcionar optimizaciones al rendimiento de la memoria en lugar de una funcionalidad crítica, en realidad no importa tanto si, bajo una presión de memoria tan extrema, no logramos registrar un mm con estos. Como resultado, seguimos el ejemplo de el commit d2081b2bf819 ("mm: khugepaged: make khugepaged_enter() void function") y también hacemos que ksm_fork() sea una función void. Solo exponemos el mm a estas funciones una vez que terminamos con ellas y solo si no ocurrió ningún error en la operación de bifurcación.

11 Nov 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-11 14:15

Updated : 2024-11-14 16:23


NVD link : CVE-2024-50263

Mitre link : CVE-2024-50263

CVE.ORG link : CVE-2024-50263


JSON object : View

Products Affected

linux

  • linux_kernel