Oversigt #
CVE-ID: CVE-2026-23112
komponent: Linux-kerne – NVMe over TCP-mål (nvmet-tcp)
Berørt funktion: nvmet_tcp_build_pdu_iovec()
Alvorlighed: Mellem / Høj (kernenedbrud / DoS-vektor afhængigt af kontekst)
Denne sårbarhed påvirker Linux-kernens NVMe/TCP-målimplementering, specifikt inden for den funktion, der er ansvarlig for at bygge PDU (Protocol Data Unit) I/O-vektorer.
Teknisk beskrivelse #
Problemet stammer fra utilstrækkelig validering af scatter-gather (SG)-listegrænser ved behandling af NVMe/TCP PDU'er.
Ifølge den officielle beskrivelse af sårbarheden:
- Funktionen kan iterere ud over den gyldige scatter-gather-liste (cmd->req.sg), når den håndterer misdannede eller udformede PDU'er.
- Dette sker, når PDU-længden eller offset overstiger antallet af SG-poster (sg_cnt).
- Som følge heraf kan kernen bruge ugyldige hukommelsesreferencer (falsk sg->længde eller offsets).
Denne forkerte håndtering af grænser kan føre til:
- Adgang til hukommelse uden for grænserne
- NULL-pointer-dereference
- Generel beskyttelsesfejl (GPF) eller kernelpanik
- Potentielle Denial of Service (DoS)-betingelser
Hovedårsagen #
Sårbarheden skyldes:
- Manglende validering af:
- Scatter-gather-indeks (sg_idx)
- Resterende SG-poster
- SG-indgangslængde og forskydninger
- Manglende defensive kontroller før opbygning af blokvektoren (bvec)
Kort fortalt, Funktionen antager gyldigt input fra netværket, hvilket tillader misdannet NVMe/TCP-trafik at udløse usikker hukommelsesadgang.
Impact #
En angriber, der er i stand til at sende specialfremstillet NVMe/TCP-trafik til et sårbart system, kunne:
- Udløs en kernenedbrud
- Forårsage serviceafbrydelse (DoS)
- Potentiel påvirkning af lagertilgængelighed i NVMe/TCP-miljøer
Der er ingen beviser for privilegietætkning, men pålidelighed og tilgængelighed påvirkes direkte.
Berørte systemer #
- Linux-kerneversioner hvor:
- NVMe-målet (nvmet) er aktiveret
- NVMe over TCP (nvmet-tcp) er i brug
- Systemer, der eksponerer NVMe/TCP-mål til upålidelige eller eksterne netværk
Distributioner, der sporer denne sårbarhed (f.eks. Debian), inkluderer den i deres sikkerhedsbulletiner og patch-cyklusser.
Rettelse / Programrettelse #
Upstream-rettelsen introducerer:
- Korrekt grænsekontrol for:
- SG-indeks
- Antal poster
- Validering af længde og offset
- Forebyggelse af ugyldig hukommelsesgennemgang under PDU-behandling
Opdaterede kerneversioner inkluderer stabile grene, hvor disse kontroller blev tilføjet (f.eks. stabile linjer 5.10.x, 5.15.x, 6.x med rettelser).
Mitigation #
Hvis patching ikke er umiddelbart muligt:
- Deaktiver NVMe/TCP-målfunktionalitet, hvis den ikke er nødvendig
- Begræns adgang til NVMe/TCP-tjenester via:
- Netværkssegmentering
- Firewall regler
- Undgå at eksponere NVMe/TCP-slutpunkter til netværk, der ikke er tillid til
RELIANOID konsekvensanalyse #
Eksponeringsstatus #
RELIANOID Load Balancer er IKKE påvirket af denne sårbarhed.
Årsag #
Sårbarheden findes i NVMe/TCP-målsubsystemet, som:
- Bruges ikke af RELIANOID
- Er ikke indlæst i standardinstallationer
RELIANOID fokuserer på netværksbelastningsbalancering og applikationslevering, ikke NVMe-lagringsmåltjenester
Derfor: Selv hvis den underliggende kerne indeholder den sårbare kode, er ikke tilgængelig eller udnyttelig i RELIANOID miljøer.
RELIANOID Programrettelsespolitik #
Selvom det ikke kan udnyttes i RELIANOID implementeringer, bedste praksis for sikkerhed følges:
Den officielle rettelse er inkluderet i:
- RELIANOID Enterprise Edition (EE) > 8.5
- RELIANOID Community Edition (CE) > 7.9
Dette sikrer:
- Tilpasning med sikkerhedsrettelser til opstrøms kernen
- Overholdelse af sikkerhedsstandarder og værktøjer til scanning af sårbarheder
- Færre falske positiver i compliance-revisioner
Anbefaling #
- Ingen øjeblikkelig handling nødvendig for RELIANOID brugere
- Opgrader til: EE > 8.5 og CE > 7.9 for at opretholde fuld overholdelse af sikkerhedsstandarder
Referencer #
National sårbarhedsdatabase – CVE-2026-23112
Debian Sikkerhedssporing – CVE-2026-23112
Linux-kernepatchnoter (rettelse til kontrol af nvmet-tcp-grænser)
Resumé #
CVE-2026-23112 er en sårbarhed på kernelniveau i NVMe/TCP-målstien, der kan føre til kernelnedbrud på grund af forkert grænsekontrol. Selvom den er relevant for lagringssystemer, der bruger NVMe/TCP, påvirker den ikke RELIANOID implementeringer, da det berørte modul hverken bruges eller indlæses. Ikke desto mindre er der inkluderet opdaterede versioner i de seneste RELIANOID udgivelser for at sikre fuld overholdelse af sikkerhedsregler.