Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49086

PUBLISHED 04.05.2025

CNA: Linux

net: openvswitch: fix leak of nested actions

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: net: openvswitch: fix leak of nested actions While parsing user-provided actions, openvswitch module may dynamically allocate memory and store pointers in the internal copy of the actions. So this memory has to be freed while destroying the actions. Currently there are only two such actions: ct() and set(). However, there are many actions that can hold nested lists of actions and ovs_nla_free_flow_actions() just jumps over them leaking the memory. For example, removal of the flow with the following actions will lead to a leak of the memory allocated by nf_ct_tmpl_alloc(): actions:clone(ct(commit),0) Non-freed set() action may also leak the 'dst' structure for the tunnel info including device references. Under certain conditions with a high rate of flow rotation that may cause significant memory leak problem (2MB per second in reporter's case). The problem is also hard to mitigate, because the user doesn't have direct control over the datapath flows generated by OVS. Fix that by iterating over all the nested actions and freeing everything that needs to be freed recursively. New build time assertion should protect us from this problem if new actions will be added in the future. Unfortunately, openvswitch module doesn't use NLA_F_NESTED, so all attributes has to be explicitly checked. sample() and clone() actions are mixing extra attributes into the user-provided action list. That prevents some code generalization too.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-06065 Уязвимость функций nla_alloc_flow_actions() и ovs_nla_free_set_action() модуля net/openvswitch/flow_netlink.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 7438dc55c0709819b813f4778aec2c48b782990b affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до ef6f9ce0a79aa23b10fc5f3b3cab3814a25aac40 affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 5ae05b5eb58773cfec307ff88aff4cfd843c4cff affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 837b96d8103938e35e7d92cd9db96af914ca4fff affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 3554c214b83ec9a839ed574263a34218f372990c affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 53bce9d19b0a9d245b25cd050b81652ed974a509 affected
Наблюдалось в версиях от 34ae932a40369be6bd6ea97d66b6686361b4370d до 1f30fb9166d4f15a1aa19449b9da871fe0ed4796 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.3 affected
Наблюдалось в версиях от 0 до 4.3 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.16.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.