Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-40910

PUBLISHED 03.11.2025

CNA: Linux

ax25: Fix refcount imbalance on inbound connections

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: ax25: Fix refcount imbalance on inbound connections When releasing a socket in ax25_release(), we call netdev_put() to decrease the refcount on the associated ax.25 device. However, the execution path for accepting an incoming connection never calls netdev_hold(). This imbalance leads to refcount errors, and ultimately to kernel crashes. A typical call trace for the above situation will start with one of the following errors: refcount_t: decrement hit 0; leaking memory. refcount_t: underflow; use-after-free. And will then have a trace like: Call Trace: <TASK> ? show_regs+0x64/0x70 ? __warn+0x83/0x120 ? refcount_warn_saturate+0xb2/0x100 ? report_bug+0x158/0x190 ? prb_read_valid+0x20/0x30 ? handle_bug+0x3e/0x70 ? exc_invalid_op+0x1c/0x70 ? asm_exc_invalid_op+0x1f/0x30 ? refcount_warn_saturate+0xb2/0x100 ? refcount_warn_saturate+0xb2/0x100 ax25_release+0x2ad/0x360 __sock_release+0x35/0xa0 sock_close+0x19/0x20 [...] On reboot (or any attempt to remove the interface), the kernel gets stuck in an infinite loop: unregister_netdevice: waiting for ax0 to become free. Usage count = 0 This patch corrects these issues by ensuring that we call netdev_hold() and ax25_dev_hold() for new connections in ax25_accept(). This makes the logic leading to ax25_accept() match the logic for ax25_bind(): in both cases we increment the refcount, which is ultimately decremented in ax25_release().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03028 Уязвимость функции ax25_accept() модуля net/ax25/af_ax25.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 9fd75b66b8f68498454d685dc4ba13192ae069b0 до f4df9d6c8d4e4c818252b0419c2165d66eabd4eb affected
Наблюдалось в версиях от 9fd75b66b8f68498454d685dc4ba13192ae069b0 до 52100fd74ad07b53a4666feafff1cd11436362d3 affected
Наблюдалось в версиях от 9fd75b66b8f68498454d685dc4ba13192ae069b0 до a723a6c8d4831cc8e2c7b0c9f3f0c010d4671964 affected
Наблюдалось в версиях от 9fd75b66b8f68498454d685dc4ba13192ae069b0 до 3c34fb0bd4a4237592c5ecb5b2e2531900c55774 affected
Наблюдалось в версии c44a453ffe16eb08acdc6129ac4fa0192dbc0456 affected
Наблюдалось в версии de55a1338e6a48ff1e41ea8db1432496fbe2a62b affected
Наблюдалось в версии 9e1e088a57c23251f1cfe9601bbd90ade2ea73b9 affected
Наблюдалось в версии b20a5ab0f5fb175750c6bafd4cf12daccf00c738 affected
Наблюдалось в версии 452ae92b99062d2f6a34324eaf705a3b7eac9f8b affected
Наблюдалось в версии 534156dd4ed768e30a43de0036f45dca7c54818f affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.18 affected
Наблюдалось в версиях от 0 до 5.18 unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.9.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.09.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 10.09.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.