Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-50164

PUBLISHED 03.11.2025

CNA: Linux

bpf: Fix overloading of MEM_UNINIT's meaning

Обновлено: 04.05.2025
In the Linux kernel, the following vulnerability has been resolved: bpf: Fix overloading of MEM_UNINIT's meaning Lonial reported an issue in the BPF verifier where check_mem_size_reg() has the following code: if (!tnum_is_const(reg->var_off)) /* For unprivileged variable accesses, disable raw * mode so that the program is required to * initialize all the memory that the helper could * just partially fill up. */ meta = NULL; This means that writes are not checked when the register containing the size of the passed buffer has not a fixed size. Through this bug, a BPF program can write to a map which is marked as read-only, for example, .rodata global maps. The problem is that MEM_UNINIT's initial meaning that "the passed buffer to the BPF helper does not need to be initialized" which was added back in commit 435faee1aae9 ("bpf, verifier: add ARG_PTR_TO_RAW_STACK type") got overloaded over time with "the passed buffer is being written to". The problem however is that checks such as the above which were added later via 06c1c049721a ("bpf: allow helpers access to variable memory") set meta to NULL in order force the user to always initialize the passed buffer to the helper. Due to the current double meaning of MEM_UNINIT, this bypasses verifier write checks to the memory (not boundary checks though) and only assumes the latter memory is read instead. Fix this by reverting MEM_UNINIT back to its original meaning, and having MEM_WRITE as an annotation to BPF helpers in order to then trigger the BPF verifier checks for writing to memory. Some notes: check_arg_pair_ok() ensures that for ARG_CONST_SIZE{,_OR_ZERO} we can access fn->arg_type[arg - 1] since it must contain a preceding ARG_PTR_TO_MEM. For check_mem_reg() the meta argument can be removed altogether since we do check both BPF_READ and BPF_WRITE. Same for the equivalent check_kfunc_mem_size_reg().

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-07235 Уязвимость функции check_helper_mem_access() модуля kernel/bpf/verifier.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 97e6d7dab1ca4648821c790a2b7913d6d5d549db до 43f4df339a4d375bedcad29a61ae6f0ee7a048f8 affected
Наблюдалось в версиях от 97e6d7dab1ca4648821c790a2b7913d6d5d549db до 48068ccaea957469f1adf78dfd2c1c9a7e18f0fe affected
Наблюдалось в версиях от 97e6d7dab1ca4648821c790a2b7913d6d5d549db до 54bc31682660810af1bed7ca7a19f182df8d3df8 affected
Наблюдалось в версиях от 97e6d7dab1ca4648821c790a2b7913d6d5d549db до 8ea607330a39184f51737c6ae706db7fdca7628e affected
Наблюдалось в версии 6099a6c8a749a5c8d5f8b4c4342022a92072a02b affected
Наблюдалось в версии bfe25df63048edd4ceaf78a2fc755d5e2befc978 affected
Наблюдалось в версии 717c39718dbc4f7ebcbb7b625fb11851cd9007fe affected
Наблюдалось в версии 5d0bba8232bf22ce13747cbfc8f696318ff01a50 affected
Наблюдалось в версии 70674d11d14eeecad90be4b409a22b902112ba32 affected
Наблюдалось в версии a08d942ecbf46e23a192093f6983cb1d779f4fa8 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.19 affected
Наблюдалось в версиях от 0 до 5.19 unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.11.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.