Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26883

PUBLISHED 04.05.2025

CNA: Linux

bpf: Fix stackmap overflow check on 32-bit arches

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: bpf: Fix stackmap overflow check on 32-bit arches The stackmap code relies on roundup_pow_of_two() to compute the number of hash buckets, and contains an overflow check by checking if the resulting value is 0. However, on 32-bit arches, the roundup code itself can overflow by doing a 32-bit left-shift of an unsigned long value, which is undefined behaviour, so it is not guaranteed to truncate neatly. This was triggered by syzbot on the DEVMAP_HASH type, which contains the same check, copied from the hashtab code. The commit in the fixes tag actually attempted to fix this, but the fix did not account for the UB, so the fix only works on CPUs where an overflow does result in a neat truncation to zero, which is not guaranteed. Checking the value before rounding does not have this problem.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-03663 Уязвимость функции stack_map_alloc() в модуле kernel/bpf/stackmap.c подсистемы BPF ядра операционной системы Linux на 32-битных архитектурах, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 063c722dd9d285d877e6fd499e753d6224f4c046 до d0e214acc59145ce25113f617311aa79dda39cb3 affected
Наблюдалось в версиях от 7e3a6b820535eb395784060ae26c5af579528fa0 до 21e5fa4688e1a4d3db6b72216231b24232f75c1d affected
Наблюдалось в версиях от 8032bf2af9ce26b3a362b9711d15f626ab946a74 до 15641007df0f0d35fa28742b25c2a7db9dcd6895 affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до ca1f06e72dec41ae4f76e7b1a8a97265447b46ae affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до f06899582ccee09bd85d0696290e3eaca9aa042d affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до 7070b274c7866a4c5036f8d54fcaf315c64ac33a affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до 43f798b9036491fb014b55dd61c4c5c3193267d0 affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до 0971126c8164abe2004b8536b49690a0d6005b0a affected
Наблюдалось в версиях от 6183f4d3a0a2ad230511987c6c362ca43ec0055f до 7a4b21250bf79eef26543d35bd390448646c536b affected
Наблюдалось в версии 253150830a012adfccf90afcebae8fda5b05a80f affected
Наблюдалось в версии 766107351731ae223ebf60ca22bdfeb47ce6acc8 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.11 affected
Наблюдалось в версиях от 0 до 5.11 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.