Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-26901

PUBLISHED 04.05.2025

CNA: Linux

do_sys_name_to_handle(): use kzalloc() to fix kernel-infoleak

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: do_sys_name_to_handle(): use kzalloc() to fix kernel-infoleak syzbot identified a kernel information leak vulnerability in do_sys_name_to_handle() and issued the following report [1]. [1] "BUG: KMSAN: kernel-infoleak in instrument_copy_to_user include/linux/instrumented.h:114 [inline] BUG: KMSAN: kernel-infoleak in _copy_to_user+0xbc/0x100 lib/usercopy.c:40 instrument_copy_to_user include/linux/instrumented.h:114 [inline] _copy_to_user+0xbc/0x100 lib/usercopy.c:40 copy_to_user include/linux/uaccess.h:191 [inline] do_sys_name_to_handle fs/fhandle.c:73 [inline] __do_sys_name_to_handle_at fs/fhandle.c:112 [inline] __se_sys_name_to_handle_at+0x949/0xb10 fs/fhandle.c:94 __x64_sys_name_to_handle_at+0xe4/0x140 fs/fhandle.c:94 ... Uninit was created at: slab_post_alloc_hook+0x129/0xa70 mm/slab.h:768 slab_alloc_node mm/slub.c:3478 [inline] __kmem_cache_alloc_node+0x5c9/0x970 mm/slub.c:3517 __do_kmalloc_node mm/slab_common.c:1006 [inline] __kmalloc+0x121/0x3c0 mm/slab_common.c:1020 kmalloc include/linux/slab.h:604 [inline] do_sys_name_to_handle fs/fhandle.c:39 [inline] __do_sys_name_to_handle_at fs/fhandle.c:112 [inline] __se_sys_name_to_handle_at+0x441/0xb10 fs/fhandle.c:94 __x64_sys_name_to_handle_at+0xe4/0x140 fs/fhandle.c:94 ... Bytes 18-19 of 20 are uninitialized Memory access of size 20 starts at ffff888128a46380 Data copied to user address 0000000020000240" Per Chuck Lever's suggestion, use kzalloc() instead of kmalloc() to solve the problem.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-06496 Уязвимость функции do_sys_name_to_handle() в компоненте kernel-infoleak ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до 4bac28f441e3cc9d3f1a84c8d023228a68d8a7c1 affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до 772a7def9868091da3bcb0d6c6ff9f0c03d7fa8b affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до cde76b3af247f615447bcfecf610bb76c3529126 affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до 423b6bdf19bbc5e1f7e7461045099917378f7e71 affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до e6450d5e46a737a008b4885aa223486113bf0ad6 affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до c1362eae861db28b1608b9dc23e49634fe87b63b affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до cba138f1ef37ec6f961baeab62f312dedc7cf730 affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до bf9ec1b24ab4e94345aa1c60811dd329f069c38b affected
Наблюдалось в версиях от 990d6c2d7aee921e3bce22b2d6a750fd552262be до 3948abaa4e2be938ccdfc289385a27342fb13d43 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 2.6.39 affected
Наблюдалось в версиях от 0 до 2.6.39 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.7.* unaffected
Наблюдалось до версии 6.8.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 07.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 16.07.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.