一、漏洞信息
漏洞编号:CVE-2022-1184
漏洞归属组件:kernel
漏洞归属的版本:4.19.140,4.19.194,4.19.90,5.10.0
CVSS V3.0分值:
BaseScore:5.5 Medium
Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
漏洞简述:
A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel’s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.
漏洞公开时间:2022-08-29 23:15:00
漏洞创建时间:2022-05-24 09:54:04
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2022-1184
漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
其它
漏洞补丁信息:
二、漏洞分析结构反馈
影响性分析说明:
A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel’s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.
openEuler评分:
5.5
Vector:CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.openEuler-22.03-LTS:受影响
2.openEuler-20.03-LTS-SP1(4.19.90):受影响
3.openEuler-20.03-LTS-SP2(4.19.90):受影响
4.openEuler-20.03-LTS-SP3(4.19.90):受影响
修复是否涉及abi变化(是/否):
1.openEuler-22.03-LTS:否
2.openEuler-20.03-LTS-SP1(4.19.90):否
3.openEuler-20.03-LTS-SP2(4.19.90):否
4.openEuler-20.03-LTS-SP3(4.19.90):否
三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2022-2015
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
@xiexiuqi ,@yangyingliang ,@gatieme ,@pi3orama ,@jiaoff
issue处理注意事项:
1. 当前issue受影响的分支提交pr时, 须在pr描述中填写当前issue编号进行关联, 否则无法关闭当前issue;
2. 模板内容需要填写完整, 无论是受影响或者不受影响都需要填写完整内容,未引入的分支不需要填写, 否则无法关闭当前issue;
3. 以下为模板中需要填写完整的内容, 请复制到评论区回复, 注: 内容的标题名称(影响性分析说明, openEuler评分, 受影响版本排查(受影响/不受影响), 修复是否涉及abi变化(是/否))不能省略,省略后cve-manager将无法正常解析填写内容.
影响性分析说明:
openEuler评分: (评分和向量)
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP1(4.19.90):
2.openEuler-20.03-LTS-SP3(4.19.194):
3.openEuler-22.03-LTS(5.10.0):
修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(4.19.90):
2.openEuler-20.03-LTS-SP3(4.19.194):
3.openEuler-22.03-LTS(5.10.0):
issue处理具体操作请参考:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
pr关联issue具体操作请参考:
https://gitee.com/help/articles/4142
@ryuo CVE信息从NVD同步失败, 请稍后重试, 或者数据源不存在.
CVE-2022-1184
I58WSQ
影响性分析说明:
A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel’s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.
openEuler评分:(评分和向量)
5.5
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
CVE状态:无补丁(kernel4.19)
受影响版本排查(受影响/不受影响):
1.openEuler-22.03-LTS(5.10.0):受影响
2.openEuler-20.03-LTS-SP1(4.19.90):受影响
3.openEuler-20.03-LTS-SP2(4.19.90):受影响
4.openEuler-20.03-LTS-SP3(4.19.194):受影响
修复是否涉及abi变化(是/否):
1.openEuler-22.03-LTS(5.10.0):否
2.openEuler-20.03-LTS-SP1(4.19.90):否
3.openEuler-20.03-LTS-SP2(4.19.90):否
4.openEuler-20.03-LTS-SP3(4.19.194):否
@xiexiuqi 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel’s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service. |
已分析 | 2.openEulerScore | 5.5 |
已分析 | 2.openEulerVector | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
已分析 | 3.受影响版本排查 | openEuler-22.03-LTS:受影响,openEuler-20.03-LTS-SP1:受影响,openEuler-20.03-LTS-SP2:受影响,openEuler-20.03-LTS-SP3:受影响 |
已分析 | 4.修复是否涉及abi变化 | openEuler-22.03-LTS:否,openEuler-20.03-LTS-SP1:否,openEuler-20.03-LTS-SP2:否,openEuler-20.03-LTS-SP3:否 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
影响和风险:
该漏洞允许具有用户特权的本地攻击者触发UAF甚至panic, 造成拒绝服务
利用条件:
该漏洞的触发是挂载一个损坏的镜像并在该镜像上执行 rename 操作
技术原因:【背景】或【漏洞描述】
该问题的场景是在 ext4_rename 中,new_name 对应的文件不存在,然后通过 ext4_add_entry 将 old_inode 设置到 new_dentry 中。
在 ext4_add_entry 中因为 new_dentry 对应的父目录 dir 开启了 dir_index 所以调用 ext4_dx_add_entry 来添加 new_dentry。
在 ext4_dx_add_entry 添加 new_dentry 时所需的块数超过当前树最大的块数,所以需要执行 do_split 来 split index。
在 do_split 中执行 dx_insert_block 移动 dx_entry 时报 UAF。该问题的场景是在 ext4_rename 中,new_name 对应的文件不存在,然后通过 ext4_add_entry 将 old_inode 设置到 new_dentry 中。
在 ext4_add_entry 中因为 new_dentry 对应的父目录 dir 开启了 dir_index 所以调用 ext4_dx_add_entry 来添加 new_dentry。
在 ext4_dx_add_entry 添加 new_dentry 时所需的块数超过当前树最大的块数,所以需要执行 do_split 来 split index。
在 do_split 中执行 dx_insert_block 移动 dx_entry 时报 UAF。
判断方法:
sudo tune2fs -l /dev/sda | grep dir_index
查看对应 ext4 磁盘 dir_index 特性是否开启,开启则涉及
是否有规避/缓解方案:【否】
规避方案:【否】
无补丁,挂起。
@cool-water 当前issue状态为: 已挂起,请先修改issue状态, 否则评论无法被识别.
@cool-water 当前issue状态为: 已挂起,请先修改issue状态, 否则评论无法被识别.
@gatieme ,@xiexiuqi ,@yangyingliang ,@pi3orama ,@jiaoff ,@qiuuuuu
关闭issue前,需要将受影响的分支在合并pr时关联上当前issue编号: #I58WSQ
受影响分支: openEuler-20.03-LTS-SP3/openEuler-22.03-LTS
具体操作参考: https://gitee.com/help/articles/4142
@gatieme ,@xiexiuqi ,@yangyingliang ,@pi3orama ,@jiaoff ,@qiuuuuu
关闭issue前,需要将受影响的分支在合并pr时关联上当前issue编号: #I58WSQ
受影响分支: openEuler-22.03-LTS
具体操作参考: https://gitee.com/help/articles/4142
登录 后才可以发表评论