Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52447

PUBLISHED 04.05.2025

CNA: Linux

bpf: Defer the free of inner map when necessary

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: bpf: Defer the free of inner map when necessary When updating or deleting an inner map in map array or map htab, the map may still be accessed by non-sleepable program or sleepable program. However bpf_map_fd_put_ptr() decreases the ref-counter of the inner map directly through bpf_map_put(), if the ref-counter is the last one (which is true for most cases), the inner map will be freed by ops->map_free() in a kworker. But for now, most .map_free() callbacks don't use synchronize_rcu() or its variants to wait for the elapse of a RCU grace period, so after the invocation of ops->map_free completes, the bpf program which is accessing the inner map may incur use-after-free problem. Fix the free of inner map by invoking bpf_map_free_deferred() after both one RCU grace period and one tasks trace RCU grace period if the inner map has been removed from the outer map before. The deferment is accomplished by using call_rcu() or call_rcu_tasks_trace() when releasing the last ref-counter of bpf map. The newly-added rcu_head field in bpf_map shares the same storage space with work field to reduce the size of bpf_map.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-01851 Уязвимость функции bpf_map_put() в модуле kernel/bpf/syscall.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до 90c445799fd1dc214d7c6279c144e33a35e29ef2 affected
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до 37d98fb9c3144c0fddf7f6e99aece9927ac8dce6 affected
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до 62fca83303d608ad4fec3f7428c8685680bb01b0 affected
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до f91cd728b10c51f6d4a39957ccd56d1e802fc8ee affected
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до bfd9b20c4862f41d4590fde11d70a5eeae53dcc5 affected
Наблюдалось в версиях от bba1dc0b55ac462d24ed1228ad49800c238cd6d7 до 876673364161da50eed6b472d746ef88242b2368 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.9 affected
Наблюдалось в версиях от 0 до 5.9 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.10.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
6.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 15.10.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.