ASA-2019-00657 – Linux kernel: Vulnerabilidade de use-after-free ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00657

Identificador(es)

ASA-2019-00657, CVE-2019-19447

Título

Vulnerabilidade de use-after-free ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado

Fabricante(s)

Linux foundation

Produto(s)

Linux kernel

Versão(ões) afetada(s)

Linux kernel versões anteriores a 5.5

Linux kernel versões 5.4.x anteriores a 5.4.4
Linux kernel versões 5.3.x anteriores a 5.3.17
Linux kernel versões 4.19.x anteriores a 4.19.90
Linux kernel versões 4.14.x anteriores a 4.14.159
Linux kernel versões 4.9.x anteriores a 4.9.208
Linux kernel versões 4.4.x anteriores a 4.4.208
Linux kernel versões 3.16.x anteriores a 3.16.82

Versão(ões) corrigida(s)

Linux kernel versão 5.5

Linux kernel versão 5.4.4
Linux kernel versão 5.3.17
Linux kernel versão 4.19.90
Linux kernel versão 4.14.159
Linux kernel versão 4.9.208
Linux kernel versão 4.4.208
Linux kernel versão 3.16.82

Prova de Conceito

Sim

Descrição

Foi encontrada uma falha na função ext4_unlink do kernel do Linux. Um atacante pode corromper a memória ou aumentar os privilégios ao excluir um arquivo de um sistema de arquivos ext4 especialmente criado recentemente desmontado, incluindo local, USB e iSCSI.

Detalhes técnicos

Desconhecido

Créditos

Team bobfuzzer

Referência(s)

ext4: work around deleting a file with i_nlink == 0 safely
https://github.com/torvalds/linux/commit/c7df4a1ecb8579838ec8c56b2bb6a6716e974f37#diff-3e9c6aa65331591d44f88d9585db806f

[PATCH] ext4: work around deleting a file with i_nlink == 0 safely
https://lore.kernel.org/linux-ext4/20191112032903.8828-1-tytso@mit.edu/

BUG: KASAN: use-after-free in ext4_put_super+0xb1d/0xd80
https://bugzilla.kernel.org/show_bug.cgi?id=205433

CVE-2019-19447
https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19447

Linux 5.4.4
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.4

Linux 5.3.17
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.17

Linux 4.19.90
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.90

Linux 4.14.159
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.159

Linux 4.9.208
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.208

Linux 4.4.208
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.208

Linux 3.16.82
https://cdn.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.16.82

CVE-2019-19447
https://access.redhat.com/security/cve/CVE-2019-19447

CVE-2019-19447 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-19447.html

CVE-2019-19447
https://security-tracker.debian.org/tracker/CVE-2019-19447

CVE-2019-19447 | SUSE
https://www.suse.com/security/cve/CVE-2019-19447

CVE-2019-19447
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19447

CVE-2019-19447
https://nvd.nist.gov/vuln/detail/CVE-2019-19447

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 fevereiro 2020

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.