Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02607

Опубликовано: 25 мая 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции user_dlm_destroy_lock() модуля fs/ocfs2/dlmfs/userdlm.c поддержки файловой системы OCFS2 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Debian GNU/Linux
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
от 4.10 до 4.14.282 включительно (Linux)
от 4.15 до 4.19.246 включительно (Linux)
от 4.20 до 5.4.197 включительно (Linux)
от 5.5 до 5.10.120 включительно (Linux)
от 5.11 до 5.15.45 включительно (Linux)
от 5.16 до 5.17.13 включительно (Linux)
от 5.18 до 5.18.2 включительно (Linux)
от 2.6.17 до 4.9.317 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.282 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.246 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.197 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.120 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.45 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.13 включительно
Сообщество свободного программного обеспечения Linux от 5.18 до 5.18.2 включительно
Сообщество свободного программного обеспечения Linux от 2.6.17 до 4.9.317 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/02480e2e82ae0e5588374bbbcf4fa6e4959fa174
https://git.kernel.org/stable/c/82bf8e7271fade40184177cb406203addc34c4a0
https://git.kernel.org/stable/c/9c96238fac045b289993d7bc5aae7b2d72b25c76
https://git.kernel.org/stable/c/337e36550788dbe03254f0593a231c1c4873b20d
https://git.kernel.org/stable/c/2c5e26a626fe46675bceba853e12aaf13c712e10
https://git.kernel.org/stable/c/efb54ec548829e1d3605f0434526f86e345b1b28
https://git.kernel.org/stable/c/1434cd71ad9f3a6beda3036972983b6c4869207c
https://git.kernel.org/stable/c/733a35c00ef363a1c774d7ea486e0735b7c13a15
https://www.cve.org/CVERecord?id=CVE-2022-49337
https://lore.kernel.org/linux-cve-announce/2025022640-CVE-2022-49337-d06a@gregkh/
https://git.kernel.org/linus/863e0d81b6683c4cbc588ad831f560c90e494bef
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.283
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.247
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.121
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.46
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49337
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-49337

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00021
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: dlmfs: fix error handling of user_dlm_destroy_lock When user_dlm_destroy_lock failed, it didn't clean up the flags it set before exit. For USER_LOCK_IN_TEARDOWN, if this function fails because of lock is still in used, next time when unlink invokes this function, it will return succeed, and then unlink will remove inode and dentry if lock is not in used(file closed), but the dlm lock is still linked in dlm lock resource, then when bast come in, it will trigger a panic due to user-after-free. See the following panic call trace. To fix this, USER_LOCK_IN_TEARDOWN should be reverted if fail. And also error should be returned if USER_LOCK_IN_TEARDOWN is set to let user know that unlink fail. For the case of ocfs2_dlm_unlock failure, besides USER_LOCK_IN_TEARDOWN, USER_LOCK_BUSY is also required to be cleared. Even though spin lock is released in between, but USER_LOCK_IN_TEARDOWN is still set, for USER_LOCK_...

redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: dlmfs: fix error handling of user_dlm_destroy_lock When user_dlm_destroy_lock failed, it didn't clean up the flags it set before exit. For USER_LOCK_IN_TEARDOWN, if this function fails because of lock is still in used, next time when unlink invokes this function, it will return succeed, and then unlink will remove inode and dentry if lock is not in used(file closed), but the dlm lock is still linked in dlm lock resource, then when bast come in, it will trigger a panic due to user-after-free. See the following panic call trace. To fix this, USER_LOCK_IN_TEARDOWN should be reverted if fail. And also error should be returned if USER_LOCK_IN_TEARDOWN is set to let user know that unlink fail. For the case of ocfs2_dlm_unlock failure, besides USER_LOCK_IN_TEARDOWN, USER_LOCK_BUSY is also required to be cleared. Even though spin lock is released in between, but USER_LOCK_IN_TEARDOWN is still set, for USER_LOCK_...

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: dlmfs: fix error handling of user_dlm_destroy_lock When user_dlm_destroy_lock failed, it didn't clean up the flags it set before exit. For USER_LOCK_IN_TEARDOWN, if this function fails because of lock is still in used, next time when unlink invokes this function, it will return succeed, and then unlink will remove inode and dentry if lock is not in used(file closed), but the dlm lock is still linked in dlm lock resource, then when bast come in, it will trigger a panic due to user-after-free. See the following panic call trace. To fix this, USER_LOCK_IN_TEARDOWN should be reverted if fail. And also error should be returned if USER_LOCK_IN_TEARDOWN is set to let user know that unlink fail. For the case of ocfs2_dlm_unlock failure, besides USER_LOCK_IN_TEARDOWN, USER_LOCK_BUSY is also required to be cleared. Even though spin lock is released in between, but USER_LOCK_IN_TEARDOWN is still set, for USER_LOCK_

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: o ...

CVSS3: 5.5
github
6 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: ocfs2: dlmfs: fix error handling of user_dlm_destroy_lock When user_dlm_destroy_lock failed, it didn't clean up the flags it set before exit. For USER_LOCK_IN_TEARDOWN, if this function fails because of lock is still in used, next time when unlink invokes this function, it will return succeed, and then unlink will remove inode and dentry if lock is not in used(file closed), but the dlm lock is still linked in dlm lock resource, then when bast come in, it will trigger a panic due to user-after-free. See the following panic call trace. To fix this, USER_LOCK_IN_TEARDOWN should be reverted if fail. And also error should be returned if USER_LOCK_IN_TEARDOWN is set to let user know that unlink fail. For the case of ocfs2_dlm_unlock failure, besides USER_LOCK_IN_TEARDOWN, USER_LOCK_BUSY is also required to be cleared. Even though spin lock is released in between, but USER_LOCK_IN_TEARDOWN is still set, for USER_LO...

EPSS

Процентиль: 6%
0.00021
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2