从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 问题:在 函数中, 函数在处理PMD条目时,可能会导致页表条目移动操作与页表重用操作之间的竞争。 - 原因:在移动页表条目时, 被设置为写模式,但 尚未设置。这可能导致在PMD条目被读取后,页表条目被移动,但PMD条目尚未被完全覆盖。 - 后果:这可能导致 函数在移动页表条目时,创建了无效的PMD条目,从而导致用户权限提升。 2. 修复措施: - 解决方案:通过让进程B在 被设置后重新检查PMD条目,确保PMD条目仍然指向有效的页表条目。 - 代码修改:在 函数中,添加了检查 是否被设置的代码。 3. 漏洞影响: - 漏洞利用:该漏洞可以通过创建特定的内存映射和文件映射来触发,从而导致用户权限提升。 - 修复后的安全性:修复后的代码通过在移动页表条目之前检查 ,确保了PMD条目指向有效的页表条目,从而消除了漏洞。 4. 相关链接: - 原始问题:https://lkml.kernel.org/r/20241007-move_normal_pmd-vs-collapse-fix-2-v1-1-5ead9631f2ea@google.com - 修复补丁:id65b771bc08 ("mm/khugepaged: retract_page_tables() without mmap or vma lock") 这些信息表明,该漏洞与页表条目的移动和重用操作有关,修复措施通过检查 来确保PMD条目指向有效的页表条目,从而消除了漏洞。