Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-39276

PUBLISHED 04.05.2025

CNA: Linux

ext4: fix mb_cache_entry's e_refcnt leak in ext4_xattr_block_cache_find()

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ext4: fix mb_cache_entry's e_refcnt leak in ext4_xattr_block_cache_find() Syzbot reports a warning as follows: ============================================ WARNING: CPU: 0 PID: 5075 at fs/mbcache.c:419 mb_cache_destroy+0x224/0x290 Modules linked in: CPU: 0 PID: 5075 Comm: syz-executor199 Not tainted 6.9.0-rc6-gb947cc5bf6d7 RIP: 0010:mb_cache_destroy+0x224/0x290 fs/mbcache.c:419 Call Trace: <TASK> ext4_put_super+0x6d4/0xcd0 fs/ext4/super.c:1375 generic_shutdown_super+0x136/0x2d0 fs/super.c:641 kill_block_super+0x44/0x90 fs/super.c:1675 ext4_kill_sb+0x68/0xa0 fs/ext4/super.c:7327 [...] ============================================ This is because when finding an entry in ext4_xattr_block_cache_find(), if ext4_sb_bread() returns -ENOMEM, the ce's e_refcnt, which has already grown in the __entry_find(), won't be put away, and eventually trigger the above issue in mb_cache_destroy() due to reference count leakage. So call mb_cache_entry_put() on the -ENOMEM error branch as a quick fix.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03407 Уязвимость функции ext4_xattr_block_cache_find() компонента ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от b878c8a7f08f0c225b6a46ba1ac867e9c5d17807 до 9ad75e78747b5a50dc5a52f0f8e92e920a653f16 affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до 896a7e7d0d555ad8b2b46af0c2fa7de7467f9483 affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до 76dc776153a47372719d664e0fc50d6355791abb affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до 681ff9a09accd8a4379f8bd30b7a1641ee19bb3e affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до e941b712e758f615d311946bf98216e79145ccd9 affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до a95df6f04f2c37291adf26a74205cde0314d4577 affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до b37c0edef4e66fb21a2fbc211471195a383e5ab8 affected
Наблюдалось в версиях от fb265c9cb49e2074ddcdd4de99728aefdd3b3592 до 0c0b4a49d3e7f49690a6827a41faeffad5df7e21 affected
Наблюдалось в версии 9da1f6d06b7a6d068e68fcfd7cbbf6b586d888e1 affected
Наблюдалось в версии 81313ed2c705d958744882a269bf4a5e3ddec95e affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0 affected
Наблюдалось в версиях от 0 до 5.0 unaffected
Наблюдалось до версии 4.19.* unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 25.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.