CVE-2024-57892

In the Linux kernel, the following vulnerability has been resolved: ocfs2: fix slab-use-after-free due to dangling pointer dqi_priv When mounting ocfs2 and then remounting it as read-only, a slab-use-after-free occurs after the user uses a syscall to quota_getnextquota. Specifically, sb_dqinfo(sb, type)->dqi_priv is the dangling pointer. During the remounting process, the pointer dqi_priv is freed but is never set as null leaving it to be accessed. Additionally, the read-only option for remounting sets the DQUOT_SUSPENDED flag instead of setting the DQUOT_USAGE_ENABLED flags. Moreover, later in the process of getting the next quota, the function ocfs2_get_next_id is called and only checks the quota usage flags and not the quota suspended flags. To fix this, I set dqi_priv to null when it is freed after remounting with read-only and put a check for DQUOT_SUSPENDED in ocfs2_get_next_id. [akpm@linux-foundation.org: coding-style cleanups]
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc5:*:*:*:*:*:*

History

02 Feb 2025, 11:15

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/58f9e20e2a7602e1dd649a1ec4790077c251cb6c -
  • () https://git.kernel.org/stable/c/8ff6f635a08c30559ded0c110c7ce03ba7747d11 -

23 Jan 2025, 17:15

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/f44e6d70c100614c211703f065cad448050e4a0e -

21 Jan 2025, 17:41

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/2d431192486367eee03cc28d0b53b97dafcb8e63 - () https://git.kernel.org/stable/c/2d431192486367eee03cc28d0b53b97dafcb8e63 - Patch
References () https://git.kernel.org/stable/c/2e3d203b1adede46bbba049e497765d67865be18 - () https://git.kernel.org/stable/c/2e3d203b1adede46bbba049e497765d67865be18 - Patch
References () https://git.kernel.org/stable/c/5f3fd772d152229d94602bca243fbb658068a597 - () https://git.kernel.org/stable/c/5f3fd772d152229d94602bca243fbb658068a597 - Patch
References () https://git.kernel.org/stable/c/ba950a02d8d23811aa1120affd3adedcfac6153d - () https://git.kernel.org/stable/c/ba950a02d8d23811aa1120affd3adedcfac6153d - Patch
CPE cpe:2.3:o:linux:linux_kernel:6.13:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc5:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
First Time Linux linux Kernel
Linux
CWE CWE-416

17 Jan 2025, 14:15

Type Values Removed Values Added
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ocfs2: se corrige slab-use-after-free debido al puntero colgante dqi_priv Al montar ocfs2 y luego volver a montarlo como de solo lectura, se produce un slab-use-after-free después de que el usuario usa una llamada al sistema a quota_getnextquota. Específicamente, sb_dqinfo(sb, type)->dqi_priv es el puntero colgante. Durante el proceso de remontaje, el puntero dqi_priv se libera pero nunca se establece como nulo, dejándolo para que se pueda acceder a él. Además, la opción de solo lectura para remontaje establece el indicador DQUOT_SUSPENDED en lugar de establecer los indicadores DQUOT_USAGE_ENABLED. Además, más adelante en el proceso de obtención de la siguiente cuota, se llama a la función ocfs2_get_next_id y solo verifica los indicadores de uso de cuota y no los indicadores de cuota suspendida. Para solucionar esto, establezco dqi_priv en nulo cuando se libera después de volver a montar con solo lectura y pongo una marca de verificación para DQUOT_SUSPENDED en ocfs2_get_next_id. [akpm@linux-foundation.org: limpiezas de estilo de codificación]
References
  • () https://git.kernel.org/stable/c/2d431192486367eee03cc28d0b53b97dafcb8e63 -

15 Jan 2025, 13:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-15 13:15

Updated : 2025-02-13 14:16


NVD link : CVE-2024-57892

Mitre link : CVE-2024-57892

CVE.ORG link : CVE-2024-57892


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-416

Use After Free