CVE-2024-58016 Linux内核safesetid handle_policy_update缓冲区溢出漏洞
概述
在Linux内核6.1.128、6.6.77、6.12.13和6.13.2版本中发现了一个严重漏洞,该漏洞影响safesetid组件的handle_policy_update函数,攻击者可通过未知输入触发缓冲区溢出。
漏洞详情
基本信息
- CVE编号: CVE-2024-58016
- 漏洞类型: 缓冲区溢出
- CWE分类: CWE-120
- 影响组件: safesetid
- 影响函数: handle_policy_update
技术分析
该漏洞源于产品在将输入缓冲区复制到输出缓冲区时,未验证输入缓冲区大小是否小于输出缓冲区大小,导致缓冲区溢出。此漏洞影响机密性、完整性和可用性。
根据CVE描述:
在Linux内核中,已解决以下漏洞: safesetid:检查策略写入的大小
syzbot尝试将大尺寸缓冲区写入由handle_policy_update()处理的sysfs条目,触发kmalloc警告。
在分配之前检查写入缓冲区指定的大小。
影响版本
受影响内核版本
- Linux Kernel up to 6.1.128
- Linux Kernel up to 6.6.77
- Linux Kernel up to 6.12.13
- Linux Kernel up to 6.13.2
受影响操作系统
- Google Container-Optimized OS
- Debian Linux
- Amazon Linux 2
- Red Hat Enterprise Linux
- Ubuntu Linux
- SUSE Linux
- Oracle Linux
- Siemens SIMATIC S7
- RESF Rocky Linux
- Dell NetWorker
- Dell Avamar
- Red Hat OpenShift
- IBM QRadar SIEM
- SolarWinds Security Event Manager
- Dell PowerProtect Data Domain
- Open Source Linux Kernel
安全评估
CVSS评分
- VulDB Meta基础评分: 6.8
- VulDB Meta临时评分: 6.6
- 当前漏洞利用价格: $0-$5k
漏洞状态
- 利用难度: 简单
- 技术细节: 已知
- 可用漏洞利用: 暂无
- CTI兴趣评分: 0.00
修复方案
升级版本
升级到以下版本可消除此漏洞:
- 6.1.129
- 6.6.78
- 6.12.14
- 6.13.3
- 6.14-rc1
补丁信息
应用以下补丁可解决此问题:
- a0dec65f88c8d9290dfa1d2ca1e897abe54c5881
- 96fae5bd1589731592d30b3953a90a77ef3928a6
- 36b385d0f2b4c0bf41d491e19075ecd990d2bf94
- c71d35676d46090c891b6419f253fb92a1a9f4eb
- f09ff307c7299392f1c88f763299e24bc99811c7
补丁可从git.kernel.org下载。
检测与参考
漏洞检测
- Nessus插件ID: 233595
- Nessus名称: Debian dla-4102 : linux-config-6.1 - security update
参考数据库
- Tenable: 233595
- EUVD: EUVD-2025-5206
- CERT Bund: WID-SEC-2025-0453
时间线
- 2025年2月27日:安全公告披露
- 2025年2月27日:CVE保留
- 2025年2月27日:VulDB条目创建
- 2025年10月23日:VulDB条目最后更新
建议
强烈建议受影响用户升级到最新版本的内核,或应用相应的安全补丁,以消除此缓冲区溢出漏洞的安全风险。