Куда я попал?
CVE-2024-58060
PUBLISHED
24.03.2025
CNA: Linux
bpf: Reject struct_ops registration that uses module ptr and the module btf_id is missing
Обновлено:
24.03.2025
In the Linux kernel, the following vulnerability has been resolved:
bpf: Reject struct_ops registration that uses module ptr and the module btf_id is missing
There is a UAF report in the bpf_struct_ops when CONFIG_MODULES=n.
In particular, the report is on tcp_congestion_ops that has
a "struct module *owner" member.
For struct_ops that has a "struct module *owner" member,
it can be extended either by the regular kernel module or
by the bpf_struct_ops. bpf_try_module_get() will be used
to do the refcounting and different refcount is done
based on the owner pointer. When CONFIG_MODULES=n,
the btf_id of the "struct module" is missing:
WARN: resolve_btfids: unresolved symbol module
Thus, the bpf_try_module_get() cannot do the correct refcounting.
Not all subsystem's struct_ops requires the "struct module *owner" member.
e.g. the recent sched_ext_ops.
This patch is to disable bpf_struct_ops registration if
the struct_ops has the "struct module *" member and the
"struct module" btf_id is missing. The btf_type_is_fwd() helper
is moved to the btf.h header file for this test.
This has happened since the beginning of bpf_struct_ops which has gone
through many changes. The Fixes tag is set to a recent commit that this
patch can apply cleanly. Considering CONFIG_MODULES=n is not
common and the age of the issue, targeting for bpf-next also.
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2025-02472 | Уязвимость функции btf_type_is_void() (kernel/bpf/btf.c) ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии |
Доп. Информация
Product Status
Linux | |||||||||
---|---|---|---|---|---|---|---|---|---|
Product: | Linux | ||||||||
Vendor: | Linux | ||||||||
Default status: | unaffected | ||||||||
Версии: |
|
Linux | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Product: | Linux | ||||||||||||
Vendor: | Linux | ||||||||||||
Default status: | affected | ||||||||||||
Версии: |
|
Ссылки
CISA ADP Vulnrichment
Обновлено:
06.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
none | no | total | 2.0.3 | 06.03.2025 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.