Linux内核m_can组件信息泄露漏洞深度解析

本文详细分析了CVE-2022-49659 Linux内核漏洞,该漏洞影响5.15.53/5.18.10及以下版本,存在于m_can组件中,可导致信息泄露问题。文章包含漏洞技术细节、修复方案和安全建议。

CVE-2022-49659 Linux内核m_can信息泄露漏洞分析

漏洞概述

在Linux内核5.15.53/5.18.10及以下版本中发现了一个被评定为有问题的漏洞。该漏洞影响m_can组件的未知功能,恶意操作会导致信息泄露。

此漏洞被唯一标识为CVE-2022-49659,目前尚无公开的利用程序。建议升级受影响组件。

技术细节

该漏洞被分类为信息泄露问题,影响Linux内核5.15.53/5.18.10及以下版本。问题涉及m_can组件的未知功能,通过未知输入操作导致信息泄露漏洞。

根据CWE分类,该问题属于CWE-200:产品向未明确授权访问该信息的参与者暴露敏感信息。主要影响是机密性。

漏洞根本原因

在Linux内核中,该漏洞的修复如下:

can: m_can: m_can_{read_fifo,echo_tx_event}():将时间戳移位至完整的32位

在提交1be37d3b0414(“can: m_can: 修复外设RX路径:使用rx-offload确保skb从软中断上下文发送”)中,外设设备的RX路径被切换至RX-offload。

接收到的CAN帧与时间戳一起被推送到RX-offload。RX-offload设计用于在提供32位时间戳时正确处理时间戳溢出。

m_can核心的时间戳仅16位宽。因此,此补丁在将它们传递给RX-offload之前将其移位至完整的32位。

影响版本

  • Linux内核5.15系列:5.15至5.15.53
  • Linux内核5.18系列:5.18至5.18.10

修复方案

  • 升级至版本5.15.54或5.18.11可消除此漏洞
  • 应用补丁:c7333f79888497bfd75dcd02a94eaf836dd1042c/2a2914a5bd7f38efe55a8372178146de82e0bce9/4c3333693f07313f5f0145a922f14a7d3c0f4f21
  • 补丁可从git.kernel.org下载

安全评分

  • CVSS v3基础分数:4.5
  • CVSS v3临时分数:4.4
  • 当前漏洞利用价格估算:0-5,000美元

时间线

  • 2025年2月26日:安全公告披露
  • 2025年2月26日:CVE保留
  • 2025年2月26日:VulDB条目创建
  • 2025年10月23日:VulDB条目最后更新

建议用户尽快升级到最新版本的内核,以防范此信息泄露风险。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计