Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-47634

PUBLISHED 04.05.2025

CNA: Linux

ubi: Fix race condition between ctrl_cdev_ioctl and ubi_cdev_ioctl

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ubi: Fix race condition between ctrl_cdev_ioctl and ubi_cdev_ioctl Hulk Robot reported a KASAN report about use-after-free: ================================================================== BUG: KASAN: use-after-free in __list_del_entry_valid+0x13d/0x160 Read of size 8 at addr ffff888035e37d98 by task ubiattach/1385 [...] Call Trace: klist_dec_and_del+0xa7/0x4a0 klist_put+0xc7/0x1a0 device_del+0x4d4/0xed0 cdev_device_del+0x1a/0x80 ubi_attach_mtd_dev+0x2951/0x34b0 [ubi] ctrl_cdev_ioctl+0x286/0x2f0 [ubi] Allocated by task 1414: device_add+0x60a/0x18b0 cdev_device_add+0x103/0x170 ubi_create_volume+0x1118/0x1a10 [ubi] ubi_cdev_ioctl+0xb7f/0x1ba0 [ubi] Freed by task 1385: cdev_device_del+0x1a/0x80 ubi_remove_volume+0x438/0x6c0 [ubi] ubi_cdev_ioctl+0xbf4/0x1ba0 [ubi] [...] ================================================================== The lock held by ctrl_cdev_ioctl is ubi_devices_mutex, but the lock held by ubi_cdev_ioctl is ubi->device_mutex. Therefore, the two locks can be concurrent. ctrl_cdev_ioctl contains two operations: ubi_attach and ubi_detach. ubi_detach is bug-free because it uses reference counting to prevent concurrency. However, uif_init and uif_close in ubi_attach may race with ubi_cdev_ioctl. uif_init will race with ubi_cdev_ioctl as in the following stack. cpu1 cpu2 cpu3 _______________________|________________________|______________________ ctrl_cdev_ioctl ubi_attach_mtd_dev uif_init ubi_cdev_ioctl ubi_create_volume cdev_device_add ubi_add_volume // sysfs exist kill_volumes ubi_cdev_ioctl ubi_remove_volume cdev_device_del // first free ubi_free_volume cdev_del // double free cdev_device_del And uif_close will race with ubi_cdev_ioctl as in the following stack. cpu1 cpu2 cpu3 _______________________|________________________|______________________ ctrl_cdev_ioctl ubi_attach_mtd_dev uif_init ubi_cdev_ioctl ubi_create_volume cdev_device_add ubi_debugfs_init_dev //error goto out_uif; uif_close kill_volumes ubi_cdev_ioctl ubi_remove_volume cdev_device_del // first free ubi_free_volume // double free The cause of this problem is that commit 714fb87e8bc0 make device "available" before it becomes accessible via sysfs. Therefore, we roll back the modification. We will fix the race condition between ubi device creation and udev by removing ubi_get_device in vol_attribute_show and dev_attribute_show.This avoids accessing uninitialized ubi_devices[ubi_num]. ubi_get_device is used to prevent devices from being deleted during sysfs execution. However, now kernfs ensures that devices will not be deleted before all reference counting are released. The key process is shown in the following stack. device_del device_remove_attrs device_remove_groups sysfs_remove_groups sysfs_remove_group remove_files kernfs_remove_by_name kernfs_remove_by_name_ns __kernfs_remove kernfs_drain

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10565 Уязвимость функции dev_attribute_show() модуля drivers/mtd/ubi/build.c - драйвера поддержки памяти MTD ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до f149b1bd213820363731aa119e5011ca892a2aac affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до a8ecee49259f8f78d91ddb329ab2be7e6fd01974 affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до d727fd32cbd1abf3465f607021bc9c746f17b5a8 affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до 432b057f8e847ae5a2306515606f8d2defaca178 affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до 1a3f1cf87054833242fcd0218de0481cf855f888 affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до c32fe764191b8ae8b128588beb96e3718d9179d8 affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до 5f9e9c223e48c264241d2f34d0bfc29e5fcb5c1b affected
Наблюдалось в версиях от 714fb87e8bc05ff78255afc0dca981e8c5242785 до 3cbf0e392f173ba0ce425968c8374a6aa3e90f2e affected
Наблюдалось в версии 016820bde3f0895d09fcad370415085ba0d1bd4a affected
Наблюдалось в версии 12f567db822241090b90c5645ea9146f6cf8fa42 affected
Наблюдалось в версии 31b0fca8ab9b9786fe6e5027c4a8587b47db5abf affected
Наблюдалось в версии 6117840dec60344167038f9511c3770d4c096eaa affected
Наблюдалось в версии bd7d3de27e7e1acce2e276074a498a82e0834663 affected
Наблюдалось в версии cdf25333b42fb889f086ef65d0734d0dbdc49f4e affected
Наблюдалось в версии ae32d1b98ba29408df87c0ed47877ca0f248eae7 affected
Наблюдалось в версии 4056337b1e81a1b137aa562133dc5430cd2fd19e affected
Наблюдалось в версии f3db4c640b32485105554e0bfd16bbde585f6fb0 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.8 affected
Наблюдалось в версиях от 0 до 4.8 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 27.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.