Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-48988

PUBLISHED 04.05.2025

CNA: Linux

memcg: fix possible use-after-free in memcg_write_event_control()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: memcg: fix possible use-after-free in memcg_write_event_control() memcg_write_event_control() accesses the dentry->d_name of the specified control fd to route the write call. As a cgroup interface file can't be renamed, it's safe to access d_name as long as the specified file is a regular cgroup file. Also, as these cgroup interface files can't be removed before the directory, it's safe to access the parent too. Prior to 347c4a874710 ("memcg: remove cgroup_event->cft"), there was a call to __file_cft() which verified that the specified file is a regular cgroupfs file before further accesses. The cftype pointer returned from __file_cft() was no longer necessary and the commit inadvertently dropped the file type check with it allowing any file to slip through. With the invarients broken, the d_name and parent accesses can now race against renames and removals of arbitrary files and cause use-after-free's. Fix the bug by resurrecting the file type check in __file_cft(). Now that cgroupfs is implemented through kernfs, checking the file operations needs to go through a layer of indirection. Instead, let's check the superblock and dentry type.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10099 Уязвимость функции memcg_write_event_control() подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до b77600e26fd48727a95ffd50ba1e937efb548125 affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до e1ae97624ecf400ea56c238bff23e5cd139df0b8 affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до 35963b31821920908e397146502066f6b032c917 affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до f1f7f36cf682fa59db15e2089039a2eeb58ff2ad affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до aad8bbd17a1d586005feb9226c2e9cfce1432e13 affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до 0ed074317b835caa6c03bcfa8f133365324673dc affected
Наблюдалось в версиях от 347c4a8747104a945ecced358944e42879176ca5 до 4a7ba45b1a435e7097ca0f79a847d0949d0eb088 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.14 affected
Наблюдалось в версиях от 0 до 3.14 unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.0.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 22.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.10.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.