Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47460

PUBLISHED 04.05.2025

CNA: Linux

ocfs2: fix data corruption after conversion from inline format

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ocfs2: fix data corruption after conversion from inline format Commit 6dbf7bb55598 ("fs: Don't invalidate page buffers in block_write_full_page()") uncovered a latent bug in ocfs2 conversion from inline inode format to a normal inode format. The code in ocfs2_convert_inline_data_to_extents() attempts to zero out the whole cluster allocated for file data by grabbing, zeroing, and dirtying all pages covering this cluster. However these pages are beyond i_size, thus writeback code generally ignores these dirty pages and no blocks were ever actually zeroed on the disk. This oversight was fixed by commit 693c241a5f6a ("ocfs2: No need to zero pages past i_size.") for standard ocfs2 write path, inline conversion path was apparently forgotten; the commit log also has a reasoning why the zeroing actually is not needed. After commit 6dbf7bb55598, things became worse as writeback code stopped invalidating buffers on pages beyond i_size and thus these pages end up with clean PageDirty bit but with buffers attached to these pages being still dirty. So when a file is converted from inline format, then writeback triggers, and then the file is grown so that these pages become valid, the invalid dirtiness state is preserved, mark_buffer_dirty() does nothing on these pages (buffers are already dirty) but page is never written back because it is clean. So data written to these pages is lost once pages are reclaimed. Simple reproducer for the problem is: xfs_io -f -c "pwrite 0 2000" -c "pwrite 2000 2000" -c "fsync" \ -c "pwrite 4000 2000" ocfs2_file After unmounting and mounting the fs again, you can observe that end of 'ocfs2_file' has lost its contents. Fix the problem by not doing the pointless zeroing during conversion from inline format similarly as in the standard write path. [akpm@linux-foundation.org: fix whitespace, per Joseph]

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-14232 Уязвимость функции ocfs2_set_inode_data_inline() модуля fs/ocfs2/alloc.c поддержки файловой системы OCFS2 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от acef5107e2eacb08a16ad5db60320d65bd26a6c0 до 560edd14de2bf9dbc0129681eeb4d5ef87cc105f affected
Наблюдалось в версиях от 7ed80e77c908cbaa686529a49f8ae0060c5caee7 до 8e6bfb4f70168ddfd32fb6dc028ad52faaf1f32e affected
Наблюдалось в версиях от 7ce2b16bad2cbfa3fa7bbc42c4448914f639ca47 до a3a089c241cd49b33a8cdd7fcb37cc87a086912a affected
Наблюдалось в версиях от f8a6a2ed4b7d1c3c8631eeb6d00572bc853094a8 до b05caf023b14cbed9223bb5b48ecc7bffe38f632 affected
Наблюдалось в версиях от 6dbf7bb555981fb5faf7b691e8f6169fc2b2e63b до f1b98569e81c37d7e0deada7172f8f60860c1360 affected
Наблюдалось в версиях от 6dbf7bb555981fb5faf7b691e8f6169fc2b2e63b до fa9b6b6c953e3f6441ed6cf83b4c771dac2dae08 affected
Наблюдалось в версиях от 6dbf7bb555981fb5faf7b691e8f6169fc2b2e63b до 5314454ea3ff6fc746eaf71b9a7ceebed52888fa affected
Наблюдалось в версии 36ed9e604215f58cec0381ca5fcc6da05f2d87ca affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.10 affected
Наблюдалось в версиях от 0 до 5.10 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.14.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 26.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 26.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.