Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-01206

Опубликовано: 28 апр. 2023
Источник: fstec
CVSS3: 5.6
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции tcf_block_bind() модуля net/sched/cls_api.c подсистемы управления трафиком net/sched ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.5 до 5.10.179 включительно (Linux)
от 5.11 до 5.15.111 включительно (Linux)
от 5.16 до 6.1.28 включительно (Linux)
от 6.2 до 6.2.15 включительно (Linux)
от 6.3 до 6.3.2 включительно (Linux)
от 5.3 до 5.4.242 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.179 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.111 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.28 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.2.15 включительно
Сообщество свободного программного обеспечения Linux от 6.3 до 6.3.2 включительно
Сообщество свободного программного обеспечения Linux от 5.3 до 5.4.242 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,6)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2025123028-CVE-2023-54193-50c4@gregkh/
https://git.kernel.org/stable/c/cc5fe387c6294d0471cb7ed064efac97fac65ccc
https://git.kernel.org/stable/c/7311c8be3755611bf6edea4dfbeb190b4bdd489f
https://git.kernel.org/stable/c/cb145932fcf6814e7e95e467eb70e7849a845ae9
https://git.kernel.org/stable/c/55866fe3fded3ce94ac3fc1bb3dfce654282f483
https://git.kernel.org/stable/c/26aec72429a05e917d574eca0efc5306c63a8862
https://git.kernel.org/stable/c/7b7a74ed303d532fb73ae4b1697f16a0fea89cd0
https://git.kernel.org/linus/da94a7781fc3c92e7df7832bc2746f4d39bc624e
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.243
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.180
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.112
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.29
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.2.16
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.3.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-54193
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-54193

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00035
Низкий

5.6 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sched: cls_api: remove block_cb from driver_list before freeing Error handler of tcf_block_bind() frees the whole bo->cb_list on error. However, by that time the flow_block_cb instances are already in the driver list because driver ndo_setup_tc() callback is called before that up the call chain in tcf_block_offload_cmd(). This leaves dangling pointers to freed objects in the list and causes use-after-free[0]. Fix it by also removing flow_block_cb instances from driver_list before deallocating them. [0]: [ 279.868433] ================================================================== [ 279.869964] BUG: KASAN: slab-use-after-free in flow_block_cb_setup_simple+0x631/0x7c0 [ 279.871527] Read of size 8 at addr ffff888147e2bf20 by task tc/2963 [ 279.873151] CPU: 6 PID: 2963 Comm: tc Not tainted 6.3.0-rc6+ #4 [ 279.874273] Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuilt...

nvd
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sched: cls_api: remove block_cb from driver_list before freeing Error handler of tcf_block_bind() frees the whole bo->cb_list on error. However, by that time the flow_block_cb instances are already in the driver list because driver ndo_setup_tc() callback is called before that up the call chain in tcf_block_offload_cmd(). This leaves dangling pointers to freed objects in the list and causes use-after-free[0]. Fix it by also removing flow_block_cb instances from driver_list before deallocating them. [0]: [ 279.868433] ================================================================== [ 279.869964] BUG: KASAN: slab-use-after-free in flow_block_cb_setup_simple+0x631/0x7c0 [ 279.871527] Read of size 8 at addr ffff888147e2bf20 by task tc/2963 [ 279.873151] CPU: 6 PID: 2963 Comm: tc Not tainted 6.3.0-rc6+ #4 [ 279.874273] Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-prebuil

debian
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: n ...

github
около 1 месяца назад

In the Linux kernel, the following vulnerability has been resolved: net/sched: cls_api: remove block_cb from driver_list before freeing Error handler of tcf_block_bind() frees the whole bo->cb_list on error. However, by that time the flow_block_cb instances are already in the driver list because driver ndo_setup_tc() callback is called before that up the call chain in tcf_block_offload_cmd(). This leaves dangling pointers to freed objects in the list and causes use-after-free[0]. Fix it by also removing flow_block_cb instances from driver_list before deallocating them. [0]: [ 279.868433] ================================================================== [ 279.869964] BUG: KASAN: slab-use-after-free in flow_block_cb_setup_simple+0x631/0x7c0 [ 279.871527] Read of size 8 at addr ffff888147e2bf20 by task tc/2963 [ 279.873151] CPU: 6 PID: 2963 Comm: tc Not tainted 6.3.0-rc6+ #4 [ 279.874273] Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.13.0-0-gf21b5a4aeb02-preb...

EPSS

Процентиль: 10%
0.00035
Низкий

5.6 Medium

CVSS3

5.5 Medium

CVSS2