Linux内核print_array_to_buf_index函数越界漏洞分析

本文详细分析了CVE-2024-58015 Linux内核漏洞,该漏洞存在于print_array_to_buf_index函数中,由于参数长度处理不当导致越界访问,影响内核版本至6.13.2,涉及CWE-125安全缺陷。

CVE-2024-58015 Linux内核print_array_to_buf_index越界漏洞

漏洞概述

在Linux内核6.13.2及之前版本中发现了一个被评级为"有问题"的漏洞。该漏洞影响print_array_to_buf_index函数,对参数长度的操作导致越界访问。

此漏洞被标识为CVE-2024-58015,目前尚未发现可利用的攻击代码。建议升级受影响组件。

漏洞详情

该漏洞存在于Linux内核6.13.2及之前版本,影响print_array_to_buf_index函数。对参数长度的未知输入操作导致越界漏洞。该漏洞的CWE定义为CWE-125,即产品读取超出预期缓冲区末端或之前的数据。已知影响包括机密性。

根据CVE摘要:

在Linux内核中,已修复以下漏洞:

wifi: ath12k: 修复越界访问错误

自生成统计信息使用print_array_to_buf_index()函数放置在缓冲区中。 传递给函数的数组长度参数过大,可能导致越界内存错误。 将缓冲区大小减小一可修复传递数组的错误上界。

在Coverity扫描中发现,CID 1600742和CID 1600758

技术信息

披露时间:2025年2月27日
漏洞状态:已知技术细节,但无可用攻击代码
修复方案:升级至6.13.3或6.14-rc1版本
修复补丁:8700c4bf8b7ed98037d2acf1eaf770ad6dd431d4/eb8c0534713865d190856f10bfc97cf0b88475b1
补丁下载:git.kernel.org
相关标识:EUVD-2025-5195、CERT Bund WID-SEC-2025-0453

受影响产品

  • Google Container-Optimized OS
  • Debian Linux
  • Amazon Linux 2
  • Red Hat Enterprise Linux
  • Ubuntu Linux
  • SUSE Linux
  • Oracle Linux
  • Siemens SIMATIC S7
  • RESF Rocky Linux
  • Dell NetWorker
  • Dell Avamar
  • Red Hat OpenShift
  • IBM QRadar SIEM
  • SolarWinds Security Event Manager
  • Dell PowerProtect Data Domain
  • 开源Linux内核

安全评分

CVSS v3评分

  • VulDB基础评分:3.5
  • VulDB临时评分:3.4
  • NVD基础评分:7.1

漏洞类型:越界访问(CWE-125 / CWE-119)

威胁情报

当前攻击价格估算:$0-$5k
CTI兴趣评分:0.00
攻击状态:未发现活跃攻击者或APT组织

时间线

  • 2025年2月27日:安全公告披露
  • 2025年2月27日:CVE保留
  • 2025年2月27日:VulDB条目创建
  • 2025年10月23日:VulDB条目最后更新

缓解措施

建议措施:升级内核版本
修复状态:已有修复方案
0-day时间:已修复
升级版本:内核6.13.3/6.14-rc1

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计