Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-48910

PUBLISHED 04.05.2025

CNA: Linux

net: ipv6: ensure we call ipv6_mc_down() at most once

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: ipv6: ensure we call ipv6_mc_down() at most once There are two reasons for addrconf_notify() to be called with NETDEV_DOWN: either the network device is actually going down, or IPv6 was disabled on the interface. If either of them stays down while the other is toggled, we repeatedly call the code for NETDEV_DOWN, including ipv6_mc_down(), while never calling the corresponding ipv6_mc_up() in between. This will cause a new entry in idev->mc_tomb to be allocated for each multicast group the interface is subscribed to, which in turn leaks one struct ifmcaddr6 per nontrivial multicast group the interface is subscribed to. The following reproducer will leak at least $n objects: ip addr add ff2e::4242/32 dev eth0 autojoin sysctl -w net.ipv6.conf.eth0.disable_ipv6=1 for i in $(seq 1 $n); do ip link set up eth0; ip link set down eth0 done Joining groups with IPV6_ADD_MEMBERSHIP (unprivileged) or setting the sysctl net.ipv6.conf.eth0.forwarding to 1 (=> subscribing to ff02::2) can also be used to create a nontrivial idev->mc_list, which will the leak objects with the right up-down-sequence. Based on both sources for NETDEV_DOWN events the interface IPv6 state should be considered: - not ready if the network interface is not ready OR IPv6 is disabled for it - ready if the network interface is ready AND IPv6 is enabled for it The functions ipv6_mc_up() and ipv6_down() should only be run when this state changes. Implement this by remembering when the IPv6 state is ready, and only run ipv6_mc_down() if it actually changed from ready to not ready. The other direction (not ready -> ready) already works correctly, as: - the interface notification triggered codepath for NETDEV_UP / NETDEV_CHANGE returns early if ipv6 is disabled, and - the disable_ipv6=0 triggered codepath skips fully initializing the interface as long as addrconf_link_ready(dev) returns false - calling ipv6_mc_up() repeatedly does not leak anything

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-07467 Уязвимость компонента ipv6 ядра операционной системы Linux, связанная с ошибкой освобождения памяти, позволяющая нарушению вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до 9a8736b2da28b24f01707f592ff059b9f90a058c affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до c71bf3229f9e9dd60ba02f5a5be02066edf57012 affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до 24888915364cfa410de62d8abb5df95c3b67455d affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до 9588ac2eddc2f223ebcebf6e9f5caed84d32922b affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до f4c63b24dea9cc2043ff845dcca9aaf8109ea38a affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до b11781515208dd31fbcd0b664078dce5dc44523f affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до 72124e65a70b84e6303a5cd21b0ac1f27d7d61a4 affected
Наблюдалось в версиях от 3ce62a84d53cd3d3cc5377bbf339e9b08ddf9c36 до 9995b408f17ff8c7f11bc725c8aa225ba3a63b1c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.18 affected
Наблюдалось в версиях от 0 до 3.18 unaffected
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.