CVE-2025-38001

1 minute de lecture

Mis à jour :

Un problème de planification réseau dans le noyau Linux

Une faille de sécurité, identifiée comme CVE-2025-38001, a été découverte dans le noyau Linux. Elle touche spécifiquement le composant de planification réseau Hierarchical Fair Service Curve (HFSC). Ce problème survient lors de l’utilisation de HFSC avec NETEM et est lié à une condition de type “use-after-free” (UAF).

La vulnérabilité découle d’un contournement d’un correctif précédent visant à résoudre des problèmes d’insertion répétée. Le problème est causé par une vérification incomplète dans le correctif. Celui-ci ne prend en compte que le champ cl->cl_nactive pour identifier la première insertion, alors que ce champ n’est mis à jour que par init_vf. En exploitant HFSC_RSC (qui utilise inited), il devient possible d’insérer une classe deux fois dans l’arbre de classes (eltree), contournant ainsi la vérification.

Dans des conditions normales, cela peut entraîner une boucle infinie dans la fonction hfsc_dequeue. Cependant, lorsqu’elle est combinée avec une configuration où TBF est utilisé comme file d’attente racine avec un débit très faible, la faille peut empêcher la désenqueue de paquets. Cette situation permet des insertions ultérieures dans l’eltree HFSC, conduisant à la condition UAF.

Points clés :

  • Composant affecté : Planificateur réseau Hierarchical Fair Service Curve (HFSC) dans le noyau Linux.
  • Type de vulnérabilité : Use-after-free (UAF).
  • Scénario d’exploitation : Utilisation de HFSC avec NETEM, combiné à TBF comme file d’attente racine avec un débit faible.
  • Conséquences : Boucle infinie dans hfsc_dequeue, blocage de la désenqueue de paquets, et condition UAF.

Vulnérabilité :

  • CVE : CVE-2025-38001

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques dans le passage cité, les corrections typiques pour ce type de vulnérabilité impliquent :

  • Mettre à jour le noyau Linux avec le correctif de sécurité approprié dès qu’il est disponible.
  • Surveiller les mises à jour de sécurité émises par les distributions Linux utilisées.

Source