یک آسیب پذیری مشکل ساز در برخی از نسخه های سیستم عامل لینوکس کرنل یافت شده است که با تاثیر مخرب برروی تابع is_valid_ring_ptr مولفه mhi منجر به خطر تخریب حافظه برای از کار افتادن برنامه، شرایط انکار سرویس، استفاده از مقادیر غیرمنتظره یا اجرای کد دلخواه مهاجم می شود. محصول عملیات روی بافر حافظه انجام می دهد، اما می تواند از یک مکان حافظه بخواند یا بنویسد که خارج از مرز مورد نظر بافر است.
آسیب پذیری Use-After-Free معروف به UAF مربوط به استفاده نادرست از حافظه پویا در طول عملیات برنامه است. اگر پس از آزاد کردن یک مکان حافظه، برنامه ای نشانگر آن حافظه را پاک نکند، مهاجم می تواند از این خطا برای هک کردن برنامه استفاده کند. از مکانیسم تخصیص حافظه پویا ناشی میشوند، حافظه پویا برای ذخیره مقادیر زیادی داده طراحی شده است.
مهاجم میتواند از UAF برای ارسال کد دلخواه – یا ارجاع به آن – به یک برنامه استفاده کند و با استفاده از یک اشاره گر معلق به ابتدای کد حرکت کند. به این ترتیب، اجرای کد مخرب می تواند به مهاجم اجازه دهد تا کنترل سیستم قربانی را به دست آورد.
سیستم های تحت تاثیر:
نسخه لینوکس کرنل تا 5.15.148/6.1.75/6.6.14/6.7.2 محتمل این آسیب می باشد
راه حل پیشنهادی:
ارتقاء نسخه لینوکس کرنل به آخرین نسخه که در حال حاضر 6.7.3 یا -6.8rc1 است این آسیب را مرتفع می سازد