Se ha descubierto una vulnerabilidad en el kernel de Linux, en la función dmam_free_coherent(), esta falla surge de una condición de carrera (race condition) causada por el orden incorrecto de operaciones al liberar asignaciones de DMA (Acceso Directo a Memoria) y gestionar los recursos asociados.
CVE-2024-43856 (CVSS: N/A): Esta vulnerabilidad tiene el potencial de causar inestabilidad y malfuncionamiento en el sistema, dado que el DMA es crucial para permitir que los dispositivos de hardware transfieran datos directamente desde y hacia la memoria del sistema sin involucrar al CPU. Un atacante podría explotar esta condición de carrera sincronizando sus operaciones con precisión para coincidir con la liberación y reasignación de la memoria DMA.
Se ha implementado un parche para corregir esta vulnerabilidad, el cual reordena las llamadas a las funciones dentro de dmam_free_coherent() para prevenir problemas al liberar y reasignar la memoria DMA. Este parche, desarrollado por Lance Richardson de Google, ha sido probado y aprobado por la comunidad y se encuentra listo para su inclusión en la versión principal del kernel de Linux.
Productos y versiones afectadas:
- Versiones del kernel de Linux:
- 6.1.x < 6.1.103
- 6.6.x < 6.6.44
- 6.10.x < 6.10.3
Solución:
- Versiones del kernel de Linux: 6.1.103, 6.6.44, 6.10.3 y 6.11-rc1.
Recomendaciones:
- Actualizar el kernel de Linux, lo antes posible, a la versión que incluya el parche CVE-2024-43856 para mitigar los riesgos.
- Monitorear los sistemas en busca de actividades sospechosas que puedan estar relacionadas con la explotación de esta vulnerabilidad.
- Revisar las configuraciones de seguridad del sistema para asegurar que se implementen las mejores prácticas en la gestión de memoria y acceso directo.
Referencias: