| Summary | The Linux Kernel versions 2.6.38 through 4.14 have a problematic use of pmd_mkdirty() in the touch_pmd() function inside the THP implementation. touch_pmd() can be reached by get_user_pages(). In such case, the pmd will become dirty. This scenario breaks the new can_follow_write_pmd()'s logic - pmd can become dirty without going through a COW cycle. This bug is not as severe as the original "Dirty cow" because an ext4 file (or any other regular file) cannot be mapped using THP. Nevertheless, it does allow us to overwrite read-only huge pages. For example, the zero huge page and sealed shmem files can be overwritten (since their mapping can be populated using THP). Note that after the first write page-fault to the zero page, it will be replaced with a new fresh (and zeroed) thp. |
|---|---|
| Publication Date | Dec. 1, 2017, 7:29 a.m. |
| Registration Date | Jan. 26, 2021, 1:11 p.m. |
| Last Update | Nov. 21, 2024, 12:04 p.m. |
| CVSS3.1 : HIGH | |
| スコア | 7.0 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| Score | 6.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 | 4.14.4 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.87 | 3.3 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.10.106 | 3.11 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.12.73 | 3.13 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.16.42 | 3.16.52 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.18.55 | 3.18.86 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.1.41 | 4.1.48 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.4.70 | 4.4.104 | |||
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.9.7 | 4.9.67 | |||
| Title | Linux Kernel における競合状態に関する脆弱性 |
|---|---|
| Summary | Linux Kernel には、競合状態に関する脆弱性が存在します。 |
| Possible impacts | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 18, 2017, midnight |
| Registration Date | Jan. 9, 2018, 10:45 a.m. |
| Last Update | Jan. 9, 2018, 10:45 a.m. |
| Linux |
| Linux Kernel 2.6.38 から 4.14 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2018年01月09日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |