Linux Distros 未修补的漏洞:CVE-2024-42148

high Nessus 插件 ID 228676

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- bnx2x修复多个 UBSAN array-index-out-of-bounds 修复在使用具有 32 个或更多物理 cpu 核心的系统时或用户使用 num_queues 模块参数定义大于或等于 FP_SB_MAX_E1x 的以太网队列数时发生的 UBSAN 警告。目前存在于 drivers/net/ethernet/broadcom/bnx2x/bnx2x.h 中 bnx2x_fw_stats_req 结构内存在的数组结构 stats_query_entry 查询存在读取/写入越界。查看 struct stats_query_entry 查询数组的定义: struct stats_query_entry query[FP_SB_MAX_E1x+ BNX2X_FIRST_QUEUE_QUERY_IDX]; FP_SB_MAX_E1x 被定义为快速路径中断的最大数量其值为 16而 BNX2X_FIRST_QUEUE_QUERY_IDX 的值为 3表示数组的总大小为 19。由于对 struct stats_query_entry 查询的访问被 BNX2X_FIRST_QUEUE_QUERY_IDX offset-ted 意味着以太网队列的总数不应超过 FP_SB_MAX_E1x (16)。然而其中一个队列是为 FCOE 保留因此以太网队列数如果启用 FCOE 应设置为 [FP_SB_MAX_E1x -1] (15)如果未启用则应设置为 [FP_SB_MAX_E1x] (16)。drivers/net/ethernet/broadcom/bnx2x/bnx2x.h 中 FP_SB_MAX_E1x 宏定义上方源代码内的注释对此也有描述。以下是此修补程序的重要说明的部分 /* * L2 队列、MSIX 矢量和 HW 上下文 (CID) 的总数* 由设备支持的快速路径状态块的数量 * 设备 (HW /FW。每个快速路径状态块 (FP-SB) 也称为非默认状态块 * 代表一个可以 * 为常规 L2 网络队列服务的独立中断上下文。然而特殊 L2 队列如 FCoE 队列* 不需要 FP-SB 与如 * 的组件相比 CNIC 可能会消耗 FP-SB 从而减少可能拥有的 L2 队列的数量 * * 如果可用的最大 FP-SB 数量为 X则* a. 如果支持 CNIC它会消耗 1 个 FP-SB因此 *常规 L2 队列的最大数量为 Y=X-1 * b。在 MF 模式下L2 队列的实际数量为 Y= (X-1/MF_factor) * c。如果支持 FCoE L2 队列则 L2 队列的实际数量 * 为 Y+1 * d。 irqMSIX 矢量的数量为 Y+1* 慢速路径中断的额外* 如果支持 CNIC则为 Y+2CNIC 的* FP 中断上下文的*。 * e。如果支持 FCoE * L2 队列则 HW 环境的数量CID 计数始终为 X 或 X+1。FCoE L2 队列的 cid 始终为 X。*/ 然而此驱动程序也支持使用 E2 控制器的 NIC由于具有由 FP_SB_MAX_E2 代表的更多 FP-SB因而可处理更多队列。查看添加 E2 支持时的提交最初使用 E1x 参数提交 f2e0899f0f27bnx2x添加 57712 支持。此时 FP_SB_MAX_E2 被设置为 16与 E1x 相同。不过该驱动程序后来被更新为充分利用 E2 的优点而不是仅限于使用 E1x 的功能。但据我们所知当驱动程序已更新为充分利用 E2 时数组 stats_query_entry 查询仍然限制为使用可用于 E1x 卡的 FP-SB作为过度签名的一部分现在意识到 E2 NIC 支持的较大队列大小会导致在下列堆栈跟踪中显示 UBSAN 警告。此修补程序通过将 FP_SB_MAX_E1x 替换为 FP_SB_MAX_E2 增加了 stats_query_entry 查询数组的大小使其足以处理这两种类型的 NIC。堆栈跟踪
UBSANdrivers/net/ethernet/broadcom/bnx2x/bnx2x_stats.c:1529:11 中的 array-index-out-of-bounds 索引 20 已超出类型“stats_query_entry [19]”CPU: 12 PID: 858 Comm: systemd-network 未受感染 6.9 .0-060900rc7-generic #202405052133 硬件名称 HP ProLiant DL360 Gen9/ProLiant DL360 ---truncated--- (CVE-2024-42148)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2024-42148

https://ubuntu.com/security/CVE-2024-42148

插件详情

严重性: High

ID: 228676

文件名: unpatched_CVE_2024_42148.nasl

版本: 1.2

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/8/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-42148

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, cpe:/o:centos:centos:8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fips, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-aws-fips, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-fips, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-fips, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, p-cpe:/a:centos:centos:kernel, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/7/30

参考资料信息

CVE: CVE-2024-42148