Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47309

PUBLISHED 04.05.2025

CNA: Linux

net: validate lwtstate->data before returning from skb_tunnel_info()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: validate lwtstate->data before returning from skb_tunnel_info() skb_tunnel_info() returns pointer of lwtstate->data as ip_tunnel_info type without validation. lwtstate->data can have various types such as mpls_iptunnel_encap, etc and these are not compatible. So skb_tunnel_info() should validate before returning that pointer. Splat looks like: BUG: KASAN: slab-out-of-bounds in vxlan_get_route+0x418/0x4b0 [vxlan] Read of size 2 at addr ffff888106ec2698 by task ping/811 CPU: 1 PID: 811 Comm: ping Not tainted 5.13.0+ #1195 Call Trace: dump_stack_lvl+0x56/0x7b print_address_description.constprop.8.cold.13+0x13/0x2ee ? vxlan_get_route+0x418/0x4b0 [vxlan] ? vxlan_get_route+0x418/0x4b0 [vxlan] kasan_report.cold.14+0x83/0xdf ? vxlan_get_route+0x418/0x4b0 [vxlan] vxlan_get_route+0x418/0x4b0 [vxlan] [ ... ] vxlan_xmit_one+0x148b/0x32b0 [vxlan] [ ... ] vxlan_xmit+0x25c5/0x4780 [vxlan] [ ... ] dev_hard_start_xmit+0x1ae/0x6e0 __dev_queue_xmit+0x1f39/0x31a0 [ ... ] neigh_xmit+0x2f9/0x940 mpls_xmit+0x911/0x1600 [mpls_iptunnel] lwtunnel_xmit+0x18f/0x450 ip_finish_output2+0x867/0x2040 [ ... ]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04683 Уязвимость функции skb_tunnel_info() модуля include/net/dst_metadata.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до e7f3c9df40515a6c6b46f36c4c94cf48a043f887 affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до b61d327cd3cc5ea591f3bf751dd11e034f388bb5 affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до 83bdcfbd968bcc91a0632b7b625e4a9b0cba5e0d affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до 8bb1589c89e61e3b182dd546f1021928ebb5c2a6 affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до 8aa13a86964cdec4fd969ef677c6614ff068641a affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до 2179d96ec702cc33ead02a9ce40ece599b8538c5 affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до a915379594f1e045421635c6316d8f3ffa018c58 affected
Наблюдалось в версиях от 61adedf3e3f1d3f032c5a6a299978d91eff6d555 до 67a9c94317402b826fc3db32afc8f39336803d97 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.3 affected
Наблюдалось в версиях от 0 до 4.3 unaffected
Наблюдалось до версии 4.4.* unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.13.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.