Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-50129

PUBLISHED 18.06.2025

CNA: Linux

RDMA/srpt: Fix a use-after-free

Обновлено: 18.06.2025
In the Linux kernel, the following vulnerability has been resolved: RDMA/srpt: Fix a use-after-free Change the LIO port members inside struct srpt_port from regular members into pointers. Allocate the LIO port data structures from inside srpt_make_tport() and free these from inside srpt_make_tport(). Keep struct srpt_device as long as either an RDMA port or a LIO target port is associated with it. This patch decouples the lifetime of struct srpt_port (controlled by the RDMA core) and struct srpt_port_id (controlled by LIO). This patch fixes the following KASAN complaint: BUG: KASAN: use-after-free in srpt_enable_tpg+0x31/0x70 [ib_srpt] Read of size 8 at addr ffff888141cc34b8 by task check/5093 Call Trace: <TASK> show_stack+0x4e/0x53 dump_stack_lvl+0x51/0x66 print_address_description.constprop.0.cold+0xea/0x41e print_report.cold+0x90/0x205 kasan_report+0xb9/0xf0 __asan_load8+0x69/0x90 srpt_enable_tpg+0x31/0x70 [ib_srpt] target_fabric_tpg_base_enable_store+0xe2/0x140 [target_core_mod] configfs_write_iter+0x18b/0x210 new_sync_write+0x1f2/0x2f0 vfs_write+0x3e3/0x540 ksys_write+0xbb/0x140 __x64_sys_write+0x42/0x50 do_syscall_64+0x34/0x80 entry_SYSCALL_64_after_hwframe+0x46/0xb0 </TASK>

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-04886 Уязвимость функций srpt_refresh_port() и srpt_cm_req_recv() модуля drivers/infiniband/ulp/srpt/ib_srpt.c драйвера сервера и клиента RTRS ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от a42d985bd5b234da8b61347a78dc3057bf7bb94d до de95b52d9aabc979166aba81ccbe623aaf9c16a1 affected
Наблюдалось в версиях от a42d985bd5b234da8b61347a78dc3057bf7bb94d до e60d7e2462bf57273563c4e00dbfa79ee973b9e2 affected
Наблюдалось в версиях от a42d985bd5b234da8b61347a78dc3057bf7bb94d до 4ee8c39968a648d58b273582d4b021044a41ee5e affected
Наблюдалось в версиях от a42d985bd5b234da8b61347a78dc3057bf7bb94d до 388326bb1c32fcd09371c1d494af71471ef3a04b affected
Наблюдалось в версиях от a42d985bd5b234da8b61347a78dc3057bf7bb94d до b5605148e6ce36bb21020d49010b617693933128 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 3.3 affected
Наблюдалось в версиях от 0 до 3.3 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.18.* unaffected
Наблюдалось до версии 5.19.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.