CVE-2024-42287
概要

In the Linux kernel, the following vulnerability has been resolved:

scsi: qla2xxx: Complete command early within lock

A crash was observed while performing NPIV and FW reset,

BUG: kernel NULL pointer dereference, address: 000000000000001c
#PF: supervisor read access in kernel mode
#PF: error_code(0x0000) - not-present page
PGD 0 P4D 0
Oops: 0000 1 PREEMPT_RT SMP NOPTI
RIP: 0010:dma_direct_unmap_sg+0x51/0x1e0
RSP: 0018:ffffc90026f47b88 EFLAGS: 00010246
RAX: 0000000000000000 RBX: 0000000000000021 RCX: 0000000000000002
RDX: 0000000000000021 RSI: 0000000000000000 RDI: ffff8881041130d0
RBP: ffff8881041130d0 R08: 0000000000000000 R09: 0000000000000034
R10: ffffc90026f47c48 R11: 0000000000000031 R12: 0000000000000000
R13: 0000000000000000 R14: ffff8881565e4a20 R15: 0000000000000000
FS: 00007f4c69ed3d00(0000) GS:ffff889faac80000(0000) knlGS:0000000000000000
CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
CR2: 000000000000001c CR3: 0000000288a50002 CR4: 00000000007706e0
DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
PKRU: 55555554
Call Trace:
<TASK>
? __die_body+0x1a/0x60
? page_fault_oops+0x16f/0x4a0
? do_user_addr_fault+0x174/0x7f0
? exc_page_fault+0x69/0x1a0
? asm_exc_page_fault+0x22/0x30
? dma_direct_unmap_sg+0x51/0x1e0
? preempt_count_sub+0x96/0xe0
qla2xxx_qpair_sp_free_dma+0x29f/0x3b0 [qla2xxx]
qla2xxx_qpair_sp_compl+0x60/0x80 [qla2xxx]
__qla2x00_abort_all_cmds+0xa2/0x450 [qla2xxx]

The command completion was done early while aborting the commands in driver
unload path but outside lock to avoid the WARN_ON condition of performing
dma_free_attr within the lock. However this caused race condition while
command completion via multiple paths causing system crash.

Hence complete the command early in unload path but within the lock to
avoid race condition.

公表日 2024年8月17日18:15
登録日 2024年8月26日17:02
最終更新日 2024年9月11日4:05
CVSS3.1 : MEDIUM
スコア 4.7
ベクター CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.7 6.10.3
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.3 6.6.44
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.1.22 6.1.103
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 6.2.9 6.3
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.15.105 5.15.165
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.10.177 5.10.224
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 5.4.240 5.4.282
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
タイトル Linux の Linux Kernel における NULL ポインタデリファレンスに関する脆弱性
概要

Linux の Linux Kernel には、NULL ポインタデリファレンスに関する脆弱性が存在します。

想定される影響 サービス運用妨害 (DoS) 状態にされる可能性があります。 
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年7月10日0:00
登録日 2024年9月11日14:07
最終更新日 2024年9月11日14:07
影響を受けるシステム
Linux
Linux Kernel 5.10.177 以上 5.10.224 未満
Linux Kernel 5.15.105 以上 5.15.165 未満
Linux Kernel 5.4.240 以上 5.4.282 未満
Linux Kernel 6.1.22 以上 6.1.103 未満
Linux Kernel 6.2.9 以上 6.3 未満
Linux Kernel 6.3 以上 6.6.44 未満
Linux Kernel 6.7 以上 6.10.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2024年09月11日]   掲載 2024年9月11日12:07