CVE-2024-57947

In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_set_pipapo: fix initial map fill The initial buffer has to be inited to all-ones, but it must restrict it to the size of the first field, not the total field size. After each round in the map search step, the result and the fill map are swapped, so if we have a set where f->bsize of the first element is smaller than m->bsize_max, those one-bits are leaked into future rounds result map. This makes pipapo find an incorrect matching results for sets where first field size is not the largest. Followup patch adds a test case to nft_concat_range.sh selftest script. Thanks to Stefano Brivio for pointing out that we need to zero out the remainder explicitly, only correcting memset() argument isn't enough.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

15 Oct 2025, 13:43

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nf_set_pipapo: arregla el relleno inicial del mapa El búfer inicial tiene que ser inicializado a todos unos, pero debe restringirlo al tamaño del primer campo, no al tamaño total del campo. Después de cada ronda en el paso de búsqueda del mapa, el resultado y el mapa de relleno se intercambian, así que si tenemos un conjunto donde f->bsize del primer elemento es menor que m->bsize_max, esos unos bits se filtran en el mapa de resultados de rondas futuras. Esto hace que pipapo encuentre resultados coincidentes incorrectos para conjuntos donde el tamaño del primer campo no es el más grande. El parche de seguimiento agrega un caso de prueba al script de autoprueba nft_concat_range.sh. Gracias a Stefano Brivio por señalar que necesitamos poner a cero el resto explícitamente, solo corregir el argumento memset() no es suficiente.
References () https://git.kernel.org/stable/c/69b6a67f7052905e928d75a0c5871de50e686986 - () https://git.kernel.org/stable/c/69b6a67f7052905e928d75a0c5871de50e686986 - Patch
References () https://git.kernel.org/stable/c/791a615b7ad2258c560f91852be54b0480837c93 - () https://git.kernel.org/stable/c/791a615b7ad2258c560f91852be54b0480837c93 - Patch
References () https://git.kernel.org/stable/c/8058c88ac0df21239daee54b5934d5c80ca9685f - () https://git.kernel.org/stable/c/8058c88ac0df21239daee54b5934d5c80ca9685f - Patch
References () https://git.kernel.org/stable/c/957a4d1c4c5849e4515c9fb4db21bf85318103dc - () https://git.kernel.org/stable/c/957a4d1c4c5849e4515c9fb4db21bf85318103dc - Patch
References () https://git.kernel.org/stable/c/9625c46ce6fd4f922595a4b32b1de5066d70464f - () https://git.kernel.org/stable/c/9625c46ce6fd4f922595a4b32b1de5066d70464f - Patch
CWE CWE-401
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
First Time Linux
Linux linux Kernel

23 Jan 2025, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-23 14:15

Updated : 2025-10-15 13:43


NVD link : CVE-2024-57947

Mitre link : CVE-2024-57947

CVE.ORG link : CVE-2024-57947


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-401

Missing Release of Memory after Effective Lifetime