CVE-2024-53143

In the Linux kernel, the following vulnerability has been resolved: fsnotify: Fix ordering of iput() and watched_objects decrement Ensure the superblock is kept alive until we're done with iput(). Holding a reference to an inode is not allowed unless we ensure the superblock stays alive, which fsnotify does by keeping the watched_objects count elevated, so iput() must happen before the watched_objects decrement. This can lead to a UAF of something like sb->s_fs_info in tmpfs, but the UAF is hard to hit because race orderings that oops are more likely, thanks to the CHECK_DATA_CORRUPTION() block in generic_shutdown_super(). Also, ensure that fsnotify_put_sb_watched_objects() doesn't call fsnotify_sb_watched_objects() on a superblock that may have already been freed, which would cause a UAF read of sb->s_fsnotify_info.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

24 Mar 2025, 17:27

Type Values Removed Values Added
First Time Linux linux Kernel
Linux
References () https://git.kernel.org/stable/c/21d1b618b6b9da46c5116c640ac4b1cc8d40d63a - () https://git.kernel.org/stable/c/21d1b618b6b9da46c5116c640ac4b1cc8d40d63a - Patch
References () https://git.kernel.org/stable/c/45a8f8232a495221ed058191629f5c628f21601a - () https://git.kernel.org/stable/c/45a8f8232a495221ed058191629f5c628f21601a - Patch
References () https://git.kernel.org/stable/c/83af1cfa10d9aafdabd06b3655e07727f373b434 - () https://git.kernel.org/stable/c/83af1cfa10d9aafdabd06b3655e07727f373b434 - Patch
References () https://project-zero.issues.chromium.org/issues/379667898 - () https://project-zero.issues.chromium.org/issues/379667898 - Patch
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

11 Jan 2025, 13:15

Type Values Removed Values Added
Summary (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsnotify: Arreglar el orden de iput() y el decremento de watching_objects Asegurarse de que el superbloque se mantenga activo hasta que terminemos con iput(). No se permite mantener una referencia a un inodo a menos que aseguremos que el superbloque se mantenga activo, lo que fsnotify hace manteniendo elevado el conteo de watching_objects, por lo que iput() debe ocurrir antes del decremento de watching_objects. Esto puede llevar a un UAF de algo como sb->s_fs_info en tmpfs, pero el UAF es difícil de alcanzar porque los órdenes de carrera que oops son más probables, gracias al bloque CHECK_DATA_CORRUPTION() en generic_shutdown_super(). Además, asegúrese de que fsnotify_put_sb_watched_objects() no llame a fsnotify_sb_watched_objects() en un superbloque que ya puede haber sido liberado, lo que causaría una lectura UAF de sb->s_fsnotify_info. (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsnotify: Arreglar el orden de iput() y el decremento de watching_objects Asegurarse de que el superbloque se mantenga activo hasta que terminemos con iput(). No se permite mantener una referencia a un inodo a menos que aseguremos que el superbloque se mantenga activo, lo que fsnotify hace manteniendo elevado el conteo de watching_objects, por lo que iput() debe ocurrir antes del decremento de watching_objects. Esto puede llevar a un UAF de algo como sb->s_fs_info en tmpfs, pero el UAF es difícil de alcanzar porque las órdenes de ejecución que oops son más probables, gracias al bloque CHECK_DATA_CORRUPTION() en generic_shutdown_super(). Además, asegúrese de que fsnotify_put_sb_watched_objects() no llame a fsnotify_sb_watched_objects() en un superbloque que ya puede haber sido liberado, lo que causaría una lectura UAF de sb->s_fsnotify_info.
References
  • () https://project-zero.issues.chromium.org/issues/379667898 -

13 Dec 2024, 14:15

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fsnotify: Arreglar el orden de iput() y el decremento de watching_objects Asegurarse de que el superbloque se mantenga activo hasta que terminemos con iput(). No se permite mantener una referencia a un inodo a menos que aseguremos que el superbloque se mantenga activo, lo que fsnotify hace manteniendo elevado el conteo de watching_objects, por lo que iput() debe ocurrir antes del decremento de watching_objects. Esto puede llevar a un UAF de algo como sb->s_fs_info en tmpfs, pero el UAF es difícil de alcanzar porque los órdenes de carrera que oops son más probables, gracias al bloque CHECK_DATA_CORRUPTION() en generic_shutdown_super(). Además, asegúrese de que fsnotify_put_sb_watched_objects() no llame a fsnotify_sb_watched_objects() en un superbloque que ya puede haber sido liberado, lo que causaría una lectura UAF de sb->s_fsnotify_info.
CWE CWE-416
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8

07 Dec 2024, 07:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-07 07:15

Updated : 2025-03-24 17:27


NVD link : CVE-2024-53143

Mitre link : CVE-2024-53143

CVE.ORG link : CVE-2024-53143


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free