CVE-2026-31413

NONE EPSS 0.01%
Обновлено 12 апреля 2026
Linux
Параметр Значение
Поставщик Linux
Публичный эксплойт Нет

В ядре Linux устранена следующая уязвимость: bpf: исправлено некорректное скалярное ветвление в Maybe_fork_scalars() для BPF_OR. Maybe_fork_scalars() вызывается как для BPF_AND, так и для BPF_OR, когда исходный операнд является константой. Когда dst имеет знаковый диапазон [-1, 0], он разветвляет состояние верификатора: отправленный путь получает dst = 0, текущий путь получает dst = -1. Для BPF_AND это правильно: 0 и K == 0.

Для BPF_OR это неверно: 0 | К == К, а не 0. Таким образом, переданный путь отслеживает dst как 0, когда значение времени выполнения равно K. создание пригодного для использования расхождения верификатора и времени выполнения, которое позволяет доступ к карте за пределами границ. Исправьте это, передав env->insn_idx (вместо env->insn_idx + 1) в push_stack(), поэтому отправленный путь повторно выполняет инструкцию ALU с dst = 0 и естественным образом вычисляет правильный результат для любого кода операции.

Показать оригинальное описание (EN)

In the Linux kernel, the following vulnerability has been resolved: bpf: Fix unsound scalar forking in maybe_fork_scalars() for BPF_OR maybe_fork_scalars() is called for both BPF_AND and BPF_OR when the source operand is a constant. When dst has signed range [-1, 0], it forks the verifier state: the pushed path gets dst = 0, the current path gets dst = -1. For BPF_AND this is correct: 0 & K == 0. For BPF_OR this is wrong: 0 | K == K, not 0. The pushed path therefore tracks dst as 0 when the runtime value is K, producing an exploitable verifier/runtime divergence that allows out-of-bounds map access. Fix this by passing env->insn_idx (instead of env->insn_idx + 1) to push_stack(), so the pushed path re-executes the ALU instruction with dst = 0 and naturally computes the correct result for any opcode.