CVE-2026-23383

HIGH CVSS 3.1: 7,8 EPSS 0.01%
Обновлено 2 апреля 2026
Linux
Параметр Значение
CVSS 7,8 (HIGH)
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: bpf, Arm64: принудительное выравнивание по 8 байтов для JIT-буфера, чтобы предотвратить атомарное разрывание. Структура bpf_plt содержит целевое поле u64. В настоящее время JIT BPF распределитель запрашивает выравнивание 4 байтов (sizeof(u32)) для JIT буфер.

Поскольку базовый адрес JIT-буфера может быть выровнен по 4 байта (например, заканчивающийся на 0x4 или 0xc), логика относительного заполнения в build_plt() завершается сбоем чтобы гарантировать, что цель окажется на границе 8 байт. Это приводит к двум проблемам: 1. UBSAN сообщает о предупреждениях о неправильном доступе при разыменовании структура. 2. Что еще более важно, цель обновляется одновременно с помощью WRITE_ONCE() в bpf_arch_text_poke(), пока JIT-код выполняет ldr.

На руке64, 64-битные загрузки/сохранения гарантированно будут атомарными только в том случае, если они выровнены по 64-битной версии. Неправильно выровненная цель рискует привести к разрыву считывания. заставляя JIT перейти на поврежденный адрес. Исправьте это, увеличив требование выравнивания выделения до 8 байт. (sizeof(u64)) в bpf_jit_binary_pack_alloc().

Это закрепляет основу JIT-буфер до 8-байтовой границы, что позволяет выполнять относительные математические вычисления в build_plt(), чтобы правильно выровнять целевое поле.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: bpf, arm64: Force 8-byte alignment for JIT buffer to prevent atomic tearing struct bpf_plt contains a u64 target field. Currently, the BPF JIT allocator requests an alignment of 4 bytes (sizeof(u32)) for the JIT buffer. Because the base address of the JIT buffer can be 4-byte aligned (e.g., ending in 0x4 or 0xc), the relative padding logic in build_plt() fails to ensure that target lands on an 8-byte boundary. This leads to two issues: 1. UBSAN reports misaligned-access warnings when dereferencing the structure. 2. More critically, target is updated concurrently via WRITE_ONCE() in bpf_arch_text_poke() while the JIT'd code executes ldr. On arm64, 64-bit loads/stores are only guaranteed to be single-copy atomic if they are 64-bit aligned. A misaligned target risks a torn read, causing the JIT to jump to a corrupted address. Fix this by increasing the allocation alignment requirement to 8 bytes (sizeof(u64)) in bpf_jit_binary_pack_alloc(). This anchors the base of the JIT buffer to an 8-byte boundary, allowing the relative padding math in build_plt() to correctly align the target field.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1