Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49363

PUBLISHED 11.07.2025

CNA: Linux

f2fs: fix to do sanity check on block address in f2fs_do_zero_range()

Обновлено: 11.07.2025
In the Linux kernel, the following vulnerability has been resolved: f2fs: fix to do sanity check on block address in f2fs_do_zero_range() As Yanming reported in bugzilla: https://bugzilla.kernel.org/show_bug.cgi?id=215894 I have encountered a bug in F2FS file system in kernel v5.17. I have uploaded the system call sequence as case.c, and a fuzzed image can be found in google net disk The kernel should enable CONFIG_KASAN=y and CONFIG_KASAN_INLINE=y. You can reproduce the bug by running the following commands: kernel BUG at fs/f2fs/segment.c:2291! Call Trace: f2fs_invalidate_blocks+0x193/0x2d0 f2fs_fallocate+0x2593/0x4a70 vfs_fallocate+0x2a5/0xac0 ksys_fallocate+0x35/0x70 __x64_sys_fallocate+0x8e/0xf0 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x44/0xae The root cause is, after image was fuzzed, block mapping info in inode will be inconsistent with SIT table, so in f2fs_fallocate(), it will cause panic when updating SIT with invalid blkaddr. Let's fix the issue by adding sanity check on block address before updating SIT table with it.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02611 Уязвимость функции f2fs_do_zero_range() модуля fs/f2fs/file.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 7361c9f2bd6a8f0cbb41cdea9aff04765ff23f67 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до a34d7b49894b0533222188a52e2958750f830efd affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до f2e1c38b5ac64eb1a16a89c52fb419409d12c25b affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 470493be19a5730ed432e3ac0f29a2ee7fc6c557 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 805b48b234a2803cb7daec7f158af12f0fbaefac affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 25f8236213a91efdf708b9d77e9e51b6fc3e141c affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.8 affected
Наблюдалось в версиях от 0 до 3.8 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии 5.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.