CVE-2024-56638

In the Linux kernel, the following vulnerability has been resolved: netfilter: nft_inner: incorrect percpu area handling under softirq Softirq can interrupt ongoing packet from process context that is walking over the percpu area that contains inner header offsets. Disable bh and perform three checks before restoring the percpu inner header offsets to validate that the percpu area is valid for this skbuff: 1) If the NFT_PKTINFO_INNER_FULL flag is set on, then this skbuff has already been parsed before for inner header fetching to register. 2) Validate that the percpu area refers to this skbuff using the skbuff pointer as a cookie. If there is a cookie mismatch, then this skbuff needs to be parsed again. 3) Finally, validate if the percpu area refers to this tunnel type. Only after these three checks the percpu area is restored to a on-stack copy and bh is enabled again. After inner header fetching, the on-stack copy is stored back to the percpu area.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*

History

07 Oct 2025, 20:19

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/53c7314208c865086d78b4e88da53bc33da0b603 - () https://git.kernel.org/stable/c/53c7314208c865086d78b4e88da53bc33da0b603 - Patch
References () https://git.kernel.org/stable/c/7b1d83da254be3bf054965c8f3b1ad976f460ae5 - () https://git.kernel.org/stable/c/7b1d83da254be3bf054965c8f3b1ad976f460ae5 - Patch
References () https://git.kernel.org/stable/c/da5cc778e7bf78fe525bc90ec2043f41415c31d9 - () https://git.kernel.org/stable/c/da5cc778e7bf78fe525bc90ec2043f41415c31d9 - Patch
CWE NVD-CWE-noinfo
First Time Linux linux Kernel
Linux
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.8
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc1:*:*:*:*:*:*
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_inner: gestión incorrecto del área percpu bajo softirq Softirq puede interrumpir el paquete en curso del contexto del proceso que recorre el área percpu que contiene desplazamientos de encabezado interno. Deshabilite bh y realice tres comprobaciones antes de restaurar los desplazamientos de encabezado interno percpu para validar que el área percpu sea válida para este skbuff: 1) Si el indicador NFT_PKTINFO_INNER_FULL está activado, este skbuff ya se ha analizado antes para que la obtención del encabezado interno se registre. 2) Valide que el área percpu haga referencia a este skbuff usando el puntero skbuff como una cookie. Si hay una discrepancia de cookies, este skbuff debe analizarse nuevamente. 3) Finalmente, valide si el área percpu hace referencia a este tipo de túnel. Solo después de estas tres comprobaciones, el área percpu se restaura a una copia en la pila y bh se habilita nuevamente. Después de obtener el encabezado interno, la copia en la pila se almacena nuevamente en el área perCPU.

27 Dec 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-27 15:15

Updated : 2025-10-07 20:19


NVD link : CVE-2024-56638

Mitre link : CVE-2024-56638

CVE.ORG link : CVE-2024-56638


JSON object : View

Products Affected

linux

  • linux_kernel