从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:mptcp: pm: avoid possible UAF when selecting endp - 问题描述:select_local_address() 和 select_signal_address() 两个函数都从一个 RCU 保护的列表中选择一个端点条目,但返回一个指向该条目的引用,以便稍后读取。如果该条目在 RCU 解锁后被解除引用,读取信息可能会导致 Use-after-Free(使用后释放)错误。 2. 解决方案: - 简单解决方案:在 RCU 保护的区域内复制所需的条目信息,以避免后续的 UAF 风险。地址 ID 可能需要在稍后处理 ID0 情况时进行修改,因此复制条目似乎是可行的解决方案。 3. 报告者:Paolo Abeni 4. 修复者: - 作者:Matthieu Baerts (NGIO) - 提交者:Jakub Kicinski 5. 相关链接: - 报告链接:https://lore.kernel.org/45cd30d3-7710-491c-ae4d-a1368c00beb1@redhat.com - 修复链接:https://patchwork.oreg/20240819-net-mptcp-pm-reusing-id-v1-14-38035d40de5b@kernel.org 6. 代码变更: - 文件:net/mptcp/pm_netlink.c - 变更内容:代码片段显示了对 select_local_address() 和 select_signal_address() 函数的修改,以避免 UAF 错误。 7. 上下文信息: - 上下文:net/mptcp 目录下的文件。 - 空间:包括上下文。 - 模式:统一模式。 这些信息可以帮助我们理解该漏洞的背景、修复过程以及代码变更的具体内容。