Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-49834

PUBLISHED 04.05.2025

CNA: Linux

nilfs2: fix use-after-free bug of ns_writer on remount

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: nilfs2: fix use-after-free bug of ns_writer on remount If a nilfs2 filesystem is downgraded to read-only due to metadata corruption on disk and is remounted read/write, or if emergency read-only remount is performed, detaching a log writer and synchronizing the filesystem can be done at the same time. In these cases, use-after-free of the log writer (hereinafter nilfs->ns_writer) can happen as shown in the scenario below: Task1 Task2 -------------------------------- ------------------------------ nilfs_construct_segment nilfs_segctor_sync init_wait init_waitqueue_entry add_wait_queue schedule nilfs_remount (R/W remount case) nilfs_attach_log_writer nilfs_detach_log_writer nilfs_segctor_destroy kfree finish_wait _raw_spin_lock_irqsave __raw_spin_lock_irqsave do_raw_spin_lock debug_spin_lock_before <-- use-after-free While Task1 is sleeping, nilfs->ns_writer is freed by Task2. After Task1 waked up, Task1 accesses nilfs->ns_writer which is already freed. This scenario diagram is based on the Shigeru Yoshida's post [1]. This patch fixes the issue by not detaching nilfs->ns_writer on remount so that this UAF race doesn't happen. Along with this change, this patch also inserts a few necessary read-only checks with superblock instance where only the ns_writer pointer was used to check if the filesystem is read-only.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-01509 Уязвимость функций nilfs_relax_pressure_in_lock() и nilfs_construct_segment() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b2fbf10040216ef5ee270773755fc2f5da65b749 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 39a3ed68270b079c6b874d4e4727a512b9b4882c affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b4736ab5542112fe0a40f140a0a0b072954f34da affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 9b162e81045266a2d5b44df9dffdf05c54de9cca affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 4feedde5486c07ea79787839153a71ca71329c7d affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до afbd1188382a75f6cfe22c0b68533f7f9664f182 affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до b152300d5a1ba4258dacf9916bff20e6a8c7603b affected
Наблюдалось в версиях от 1da177e4c3f41524e886b7f1b8a0c1fc7321cac2 до 8cccf05fe857a18ee26e20d11a8455a73ffd4efd affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось до версии 4.9.* unaffected
Наблюдалось до версии 4.14.* unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.0.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.