CVE-2026-23112 – Null Pointer-dereference i NVMe/TCP (nvmet_tcp_build_pdu_iovec)

Se kategorier

CVE-2026-23112 – Null Pointer-dereference i NVMe/TCP (nvmet_tcp_build_pdu_iovec)

3 min læses

Oversigt #

CVE-ID: CVE-2026-23112
komponent: Linux-kerne – NVMe over TCP-mål (nvmet-tcp)
Berørt funktion: nvmet_tcp_build_pdu_iovec()
Alvorlighed: Mellem / Høj (kernenedbrud / DoS-vektor afhængigt af kontekst)

Denne sårbarhed påvirker Linux-kernens NVMe/TCP-målimplementering, specifikt inden for den funktion, der er ansvarlig for at bygge PDU (Protocol Data Unit) I/O-vektorer.

Teknisk beskrivelse #

Problemet stammer fra utilstrækkelig validering af scatter-gather (SG)-listegrænser ved behandling af NVMe/TCP PDU'er.

Ifølge den officielle beskrivelse af sårbarheden:

  • Funktionen kan iterere ud over den gyldige scatter-gather-liste (cmd->req.sg), når den håndterer misdannede eller udformede PDU'er.
  • Dette sker, når PDU-længden eller offset overstiger antallet af SG-poster (sg_cnt).
  • Som følge heraf kan kernen bruge ugyldige hukommelsesreferencer (falsk sg->længde eller offsets).

Denne forkerte håndtering af grænser kan føre til:

  • Adgang til hukommelse uden for grænserne
  • NULL-pointer-dereference
  • Generel beskyttelsesfejl (GPF) eller kernelpanik
  • Potentielle Denial of Service (DoS)-betingelser

Hovedårsagen #

Sårbarheden skyldes:

  • Manglende validering af:
    • Scatter-gather-indeks (sg_idx)
    • Resterende SG-poster
    • SG-indgangslængde og forskydninger
  • Manglende defensive kontroller før opbygning af blokvektoren (bvec)

Kort fortalt, Funktionen antager gyldigt input fra netværket, hvilket tillader misdannet NVMe/TCP-trafik at udløse usikker hukommelsesadgang.

Impact #

En angriber, der er i stand til at sende specialfremstillet NVMe/TCP-trafik til et sårbart system, kunne:

  • Udløs en kernenedbrud
  • Forårsage serviceafbrydelse (DoS)
  • Potentiel påvirkning af lagertilgængelighed i NVMe/TCP-miljøer

Der er ingen beviser for privilegietætkning, men pålidelighed og tilgængelighed påvirkes direkte.

Berørte systemer #

  • Linux-kerneversioner hvor:
    • NVMe-målet (nvmet) er aktiveret
    • NVMe over TCP (nvmet-tcp) er i brug
  • Systemer, der eksponerer NVMe/TCP-mål til upålidelige eller eksterne netværk

Distributioner, der sporer denne sårbarhed (f.eks. Debian), inkluderer den i deres sikkerhedsbulletiner og patch-cyklusser.

Rettelse / Programrettelse #

Upstream-rettelsen introducerer:

  • Korrekt grænsekontrol for:
    • SG-indeks
    • Antal poster
    • Validering af længde og offset
  • Forebyggelse af ugyldig hukommelsesgennemgang under PDU-behandling

Opdaterede kerneversioner inkluderer stabile grene, hvor disse kontroller blev tilføjet (f.eks. stabile linjer 5.10.x, 5.15.x, 6.x med rettelser).

Mitigation #

Hvis patching ikke er umiddelbart muligt:

  • Deaktiver NVMe/TCP-målfunktionalitet, hvis den ikke er nødvendig
  • Begræns adgang til NVMe/TCP-tjenester via:
    • Netværkssegmentering
    • Firewall regler
  • Undgå at eksponere NVMe/TCP-slutpunkter til netværk, der ikke er tillid til

RELIANOID konsekvensanalyse #

Eksponeringsstatus #

RELIANOID Load Balancer er IKKE påvirket af denne sårbarhed.

Årsag #

Sårbarheden findes i NVMe/TCP-målsubsystemet, som:

  • Bruges ikke af RELIANOID
  • Er ikke indlæst i standardinstallationer

RELIANOID fokuserer på netværksbelastningsbalancering og applikationslevering, ikke NVMe-lagringsmåltjenester

Derfor: Selv hvis den underliggende kerne indeholder den sårbare kode, er ikke tilgængelig eller udnyttelig i RELIANOID miljøer.

RELIANOID Programrettelsespolitik #

Selvom det ikke kan udnyttes i RELIANOID implementeringer, bedste praksis for sikkerhed følges:

Den officielle rettelse er inkluderet i:

  • RELIANOID Enterprise Edition (EE) > 8.5
  • RELIANOID Community Edition (CE) > 7.9

Dette sikrer:

  • Tilpasning med sikkerhedsrettelser til opstrøms kernen
  • Overholdelse af sikkerhedsstandarder og værktøjer til scanning af sårbarheder
  • Færre falske positiver i compliance-revisioner

Anbefaling #

  • Ingen øjeblikkelig handling nødvendig for RELIANOID brugere
  • Opgrader til: EE > 8.5 og CE > 7.9 for at opretholde fuld overholdelse af sikkerhedsstandarder

Referencer #

National sårbarhedsdatabase – CVE-2026-23112
Debian Sikkerhedssporing – CVE-2026-23112
Linux-kernepatchnoter (rettelse til kontrol af nvmet-tcp-grænser)

Resumé #

CVE-2026-23112 er en sårbarhed på kernelniveau i NVMe/TCP-målstien, der kan føre til kernelnedbrud på grund af forkert grænsekontrol. Selvom den er relevant for lagringssystemer, der bruger NVMe/TCP, påvirker den ikke RELIANOID implementeringer, da det berørte modul hverken bruges eller indlæses. Ikke desto mindre er der inkluderet opdaterede versioner i de seneste RELIANOID udgivelser for at sikre fuld overholdelse af sikkerhedsregler.

📄 Download dette dokument i PDF-format #

    EMAIL: *

    drevet af BetterDocs