Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-52854

PUBLISHED 04.05.2025

CNA: Linux

padata: Fix refcnt handling in padata_free_shell()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: padata: Fix refcnt handling in padata_free_shell() In a high-load arm64 environment, the pcrypt_aead01 test in LTP can lead to system UAF (Use-After-Free) issues. Due to the lengthy analysis of the pcrypt_aead01 function call, I'll describe the problem scenario using a simplified model: Suppose there's a user of padata named `user_function` that adheres to the padata requirement of calling `padata_free_shell` after `serial()` has been invoked, as demonstrated in the following code: ```c struct request { struct padata_priv padata; struct completion *done; }; void parallel(struct padata_priv *padata) { do_something(); } void serial(struct padata_priv *padata) { struct request *request = container_of(padata, struct request, padata); complete(request->done); } void user_function() { DECLARE_COMPLETION(done) padata->parallel = parallel; padata->serial = serial; padata_do_parallel(); wait_for_completion(&done); padata_free_shell(); } ``` In the corresponding padata.c file, there's the following code: ```c static void padata_serial_worker(struct work_struct *serial_work) { ... cnt = 0; while (!list_empty(&local_list)) { ... padata->serial(padata); cnt++; } local_bh_enable(); if (refcount_sub_and_test(cnt, &pd->refcnt)) padata_free_pd(pd); } ``` Because of the high system load and the accumulation of unexecuted softirq at this moment, `local_bh_enable()` in padata takes longer to execute than usual. Subsequently, when accessing `pd->refcnt`, `pd` has already been released by `padata_free_shell()`, resulting in a UAF issue with `pd->refcnt`. The fix is straightforward: add `refcount_dec_and_test` before calling `padata_free_pd` in `padata_free_shell`.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-10203 Уязвимость компонента padata ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до 41aad9d6953984d134fc50f631f24ef476875d4d affected
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до 0dd34a7ad395dbcf6ae60e48e9786050e25b9bc5 affected
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до c7c26d0ef5d20f00dbb2ae3befcabbe0efa77275 affected
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до 1e901bcb8af19416b65f5063a4af7996e5a51d7f affected
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до 1734a79e951914f1db2c65e635012a35db1c674b affected
Наблюдалось в версиях от 07928d9bfc81640bab36f5190e8725894d93b659 до 7ddc21e317b360c3444de3023bcc83b85fabae2f affected
Наблюдалось в версии 13721e447acc2b82c19cf72e9e6c4291c77693ed affected
Наблюдалось в версии 7a2ccb65f90168edc2348495bb56093c466ffa39 affected
Наблюдалось в версии 928cf3d733c4efc221e1a78b14cb2ee066627260 affected
Наблюдалось в версии c9da8ee1491719001a444f4af688b75e72b58418 affected
Наблюдалось в версии dc34710a7aba5207e7cb99d11588c04535b3c53d affected
Наблюдалось в версии 5fefc9b3e3584a1ce98da27c38e1b8dda1939d74 affected
Наблюдалось в версии 26daf8e6515c2dcd25d235468420b9f46e0acdac affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.6 affected
Наблюдалось в версиях от 0 до 5.6 unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.5.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 22.05.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.