Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-38001

PUBLISHED 03.11.2025

CNA: Linux

net_sched: hfsc: Address reentrant enqueue adding class to eltree twice

Обновлено: 28.07.2025
In the Linux kernel, the following vulnerability has been resolved: net_sched: hfsc: Address reentrant enqueue adding class to eltree twice Savino says: "We are writing to report that this recent patch (141d34391abbb315d68556b7c67ad97885407547) [1] can be bypassed, and a UAF can still occur when HFSC is utilized with NETEM. The patch only checks the cl->cl_nactive field to determine whether it is the first insertion or not [2], but this field is only incremented by init_vf [3]. By using HFSC_RSC (which uses init_ed) [4], it is possible to bypass the check and insert the class twice in the eltree. Under normal conditions, this would lead to an infinite loop in hfsc_dequeue for the reasons we already explained in this report [5]. However, if TBF is added as root qdisc and it is configured with a very low rate, it can be utilized to prevent packets from being dequeued. This behavior can be exploited to perform subsequent insertions in the HFSC eltree and cause a UAF." To fix both the UAF and the infinite loop, with netem as an hfsc child, check explicitly in hfsc_enqueue whether the class is already in the eltree whenever the HFSC_RSC flag is set. [1] https://web.git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=141d34391abbb315d68556b7c67ad97885407547 [2] https://elixir.bootlin.com/linux/v6.15-rc5/source/net/sched/sch_hfsc.c#L1572 [3] https://elixir.bootlin.com/linux/v6.15-rc5/source/net/sched/sch_hfsc.c#L677 [4] https://elixir.bootlin.com/linux/v6.15-rc5/source/net/sched/sch_hfsc.c#L1574 [5] https://lore.kernel.org/netdev/8DuRWwfqjoRDLDmBMlIfbrsZg9Gx50DHJc1ilxsEBNe2D6NMoigR_eIRIG0LOjMc3r10nUUZtArXx4oZBIdUfZQrwjcQhdinnMis_0G7VEk=@willsroot.io/T/#u

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12349 Уязвимость компонента net/sched/sch_hfsc.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Доп. Информация

Product Status

Linux
Product: Linux
Vendor: Linux
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до e5bee633cc276410337d54b99f77fbc1ad8801e5 affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 6672e6c00810056acaac019fe26cdc26fee8a66c affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 2c928b3a0b04a431ffcd6c8b7d88a267124a3a28 affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до a0ec22fa20b252edbe070a9de8501eef63c17ef5 affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 295f7c579b07b5b7cf2dffe485f71cc2f27647cb affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 2f2190ce4ca972051cac6a8d7937448f8cb9673c affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 4e38eaaabfb7fffbb371a51150203e19eee5d70e affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до 39ed887b1dd2d6b720f87e86692ac3006cc111c8 affected
Наблюдалось в версиях от 37d9cf1a3ce35de3df6f7d209bfb1f50cf188cea до ac9fe7dd8e730a103ae4481147395cc73492d786 affected
Linux
Product: Linux
Vendor: Linux
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версии 5.0 affected
Наблюдалось в версиях от 0 до 5.0 unaffected
Наблюдалось до версии 5.4.* unaffected
Наблюдалось до версии 5.10.* unaffected
Наблюдалось до версии 5.15.* unaffected
Наблюдалось до версии 6.1.* unaffected
Наблюдалось до версии 6.6.* unaffected
Наблюдалось до версии 6.12.* unaffected
Наблюдалось до версии 6.14.* unaffected
Наблюдалось до версии 6.15.* unaffected
Наблюдалось до версии * unaffected
 

Ссылки

CVE Program Container

Обновлено: 03.11.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.