Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-50459

PUBLISHED 01.10.2025

CNA: Linux

scsi: iscsi: iscsi_tcp: Fix null-ptr-deref while calling getpeername()

Обновлено: 01.10.2025
In the Linux kernel, the following vulnerability has been resolved: scsi: iscsi: iscsi_tcp: Fix null-ptr-deref while calling getpeername() Fix a NULL pointer crash that occurs when we are freeing the socket at the same time we access it via sysfs. The problem is that: 1. iscsi_sw_tcp_conn_get_param() and iscsi_sw_tcp_host_get_param() take the frwd_lock and do sock_hold() then drop the frwd_lock. sock_hold() does a get on the "struct sock". 2. iscsi_sw_tcp_release_conn() does sockfd_put() which does the last put on the "struct socket" and that does __sock_release() which sets the sock->ops to NULL. 3. iscsi_sw_tcp_conn_get_param() and iscsi_sw_tcp_host_get_param() then call kernel_getpeername() which accesses the NULL sock->ops. Above we do a get on the "struct sock", but we needed a get on the "struct socket". Originally, we just held the frwd_lock the entire time but in commit bcf3a2953d36 ("scsi: iscsi: iscsi_tcp: Avoid holding spinlock while calling getpeername()") we switched to refcount based because the network layer changed and started taking a mutex in that path, so we could no longer hold the frwd_lock. Instead of trying to maintain multiple refcounts, this just has us use a mutex for accessing the socket in the interface code paths.

БДУ ФСТЭК

Идентификатор Описание
BDU:2026-05862 Уязвимость функции getpeername() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от bcf3a2953d36bbfb9bd44ccb3db0897d935cc485 до 884a788f065578bb640382279a83d1df433b13e6 affected
Наблюдалось в версиях от bcf3a2953d36bbfb9bd44ccb3db0897d935cc485 до a26b0658751bb0a3b28386fca715333b104d32a2 affected
Наблюдалось в версиях от bcf3a2953d36bbfb9bd44ccb3db0897d935cc485 до 897dbbc57d71e8a34ec1af8e573a142de457da38 affected
Наблюдалось в версиях от bcf3a2953d36bbfb9bd44ccb3db0897d935cc485 до 0a0b861fce2657ba08ec356a74346b37ca4b2008 affected
Наблюдалось в версиях от bcf3a2953d36bbfb9bd44ccb3db0897d935cc485 до 57569c37f0add1b6489e1a1563c71519daf732cf affected
Наблюдалось в версии 7d29e950766327f658cb92722b9445ac3b3ae023 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.9 affected
Наблюдалось в версиях от 0 до 5.9 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 5.19.* unaffected
Наблюдалось до версии 6.0.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.