Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49364

PUBLISHED 11.07.2025

CNA: Linux

f2fs: fix to clear dirty inode in f2fs_evict_inode()

Обновлено: 11.07.2025
In the Linux kernel, the following vulnerability has been resolved: f2fs: fix to clear dirty inode in f2fs_evict_inode() As Yanming reported in bugzilla: https://bugzilla.kernel.org/show_bug.cgi?id=215904 The kernel message is shown below: kernel BUG at fs/f2fs/inode.c:825! Call Trace: evict+0x282/0x4e0 __dentry_kill+0x2b2/0x4d0 shrink_dentry_list+0x17c/0x4f0 shrink_dcache_parent+0x143/0x1e0 do_one_tree+0x9/0x30 shrink_dcache_for_umount+0x51/0x120 generic_shutdown_super+0x5c/0x3a0 kill_block_super+0x90/0xd0 kill_f2fs_super+0x225/0x310 deactivate_locked_super+0x78/0xc0 cleanup_mnt+0x2b7/0x480 task_work_run+0xc8/0x150 exit_to_user_mode_prepare+0x14a/0x150 syscall_exit_to_user_mode+0x1d/0x40 do_syscall_64+0x48/0x90 The root cause is: inode node and dnode node share the same nid, so during f2fs_evict_inode(), dnode node truncation will invalidate its NAT entry, so when truncating inode node, it fails due to invalid NAT entry, result in inode is still marked as dirty, fix this issue by clearing dirty for inode and setting SBI_NEED_FSCK flag in filesystem. output from dump.f2fs: [print_node_info: 354] Node ID [0xf:15] is inode i_nid[0] [0x f : 15]

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-02612 Уязвимость функции f2fs_evict_inode() модуля fs/f2fs/inode.c поддержки файловой системы F2FS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 54c116615c99e22aa08aa950757ed726e2f60821 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до ccd58045beb997544b94558a9156be4742628491 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до c9196d21359be8c7ee231029d13682273925fd00 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до 03c9373b15fa1c245ec99b2b5e7ba209eae4ef42 affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до c469953917b319d415fd621b9e5d0ea5203565cd affected
Наблюдалось в версиях от 98e4da8ca301e062d79ae168c67e56f3c3de3ce4 до f2db71053dc0409fae785096ad19cce4c8a95af7 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.8 affected
Наблюдалось в версиях от 0 до 3.8 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.17.* unaffected
Наблюдалось до версии 5.18.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.