CVE-2021-47396

In the Linux kernel, the following vulnerability has been resolved: mac80211-hwsim: fix late beacon hrtimer handling Thomas explained in https://lore.kernel.org/r/87mtoeb4hb.ffs@tglx that our handling of the hrtimer here is wrong: If the timer fires late (e.g. due to vCPU scheduling, as reported by Dmitry/syzbot) then it tries to actually rearm the timer at the next deadline, which might be in the past already: 1 2 3 N N+1 | | | ... | | ^ intended to fire here (1) ^ next deadline here (2) ^ actually fired here The next time it fires, it's later, but will still try to schedule for the next deadline (now 3), etc. until it catches up with N, but that might take a long time, causing stalls etc. Now, all of this is simulation, so we just have to fix it, but note that the behaviour is wrong even per spec, since there's no value then in sending all those beacons unaligned - they should be aligned to the TBTT (1, 2, 3, ... in the picture), and if we're a bit (or a lot) late, then just resume at that point. Therefore, change the code to use hrtimer_forward_now() which will ensure that the next firing of the timer would be at N+1 (in the picture), i.e. the next interval point after the current time.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc3:*:*:*:*:*:*

History

25 Sep 2025, 15:36

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/2c204cf594df3b9468368dc9d0b24d482d93cda7 - () https://git.kernel.org/stable/c/2c204cf594df3b9468368dc9d0b24d482d93cda7 - Patch
References () https://git.kernel.org/stable/c/313bbd1990b6ddfdaa7da098d0c56b098a833572 - () https://git.kernel.org/stable/c/313bbd1990b6ddfdaa7da098d0c56b098a833572 - Patch
References () https://git.kernel.org/stable/c/9bee85de2c8155388c09a2e1530a243ec1c96f05 - () https://git.kernel.org/stable/c/9bee85de2c8155388c09a2e1530a243ec1c96f05 - Patch
References () https://git.kernel.org/stable/c/ed2adf69e29848d1eb9df99633dde655421c92ed - () https://git.kernel.org/stable/c/ed2adf69e29848d1eb9df99633dde655421c92ed - Patch
First Time Linux linux Kernel
Linux
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15:rc3:*:*:*:*:*:*
CWE NVD-CWE-noinfo

21 Nov 2024, 06:36

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se resolvió la siguiente vulnerabilidad: mac80211-hwsim: corrige el manejo tardío del hrtimer de baliza. Thomas explicó en https://lore.kernel.org/r/87mtoeb4hb.ffs@tglx que nuestro manejo del hrtimer aquí es incorrecto : Si el temporizador se activa tarde (por ejemplo, debido a la programación de vCPU, según lo informado por Dmitry/syzbot), entonces intenta rearmar el temporizador en la próxima fecha límite, que podría haber sido ya en el pasado: 1 2 3 N N+1 | | | ... | | ^ intención de disparar aquí (1) ^ próxima fecha límite aquí (2) ^ realmente disparado aquí La próxima vez que se active, será más tarde, pero aún así intentará programar la próxima fecha límite (ahora 3), etc. hasta que se ponga al día N, pero eso podría llevar mucho tiempo, causando bloqueos, etc. Ahora, todo esto es simulación, así que solo tenemos que arreglarlo, pero tenga en cuenta que el comportamiento es incorrecto incluso según la especificación, ya que no tiene ningún valor enviar todos esos balizas no alineadas: deben estar alineadas con el TBTT (1, 2, 3, ... en la imagen), y si llegamos un poco (o mucho) tarde, simplemente reanudemos en ese punto. Por lo tanto, cambie el código para usar hrtimer_forward_now(), lo que garantizará que el siguiente disparo del temporizador sea en N+1 (en la imagen), es decir, el siguiente punto del intervalo después de la hora actual.
References () https://git.kernel.org/stable/c/2c204cf594df3b9468368dc9d0b24d482d93cda7 - () https://git.kernel.org/stable/c/2c204cf594df3b9468368dc9d0b24d482d93cda7 -
References () https://git.kernel.org/stable/c/313bbd1990b6ddfdaa7da098d0c56b098a833572 - () https://git.kernel.org/stable/c/313bbd1990b6ddfdaa7da098d0c56b098a833572 -
References () https://git.kernel.org/stable/c/9bee85de2c8155388c09a2e1530a243ec1c96f05 - () https://git.kernel.org/stable/c/9bee85de2c8155388c09a2e1530a243ec1c96f05 -
References () https://git.kernel.org/stable/c/ed2adf69e29848d1eb9df99633dde655421c92ed - () https://git.kernel.org/stable/c/ed2adf69e29848d1eb9df99633dde655421c92ed -

21 May 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-21 15:15

Updated : 2025-09-25 15:36


NVD link : CVE-2021-47396

Mitre link : CVE-2021-47396

CVE.ORG link : CVE-2021-47396


JSON object : View

Products Affected

linux

  • linux_kernel