CVE-2022-49197

In the Linux kernel, the following vulnerability has been resolved: af_netlink: Fix shift out of bounds in group mask calculation When a netlink message is received, netlink_recvmsg() fills in the address of the sender. One of the fields is the 32-bit bitfield nl_groups, which carries the multicast group on which the message was received. The least significant bit corresponds to group 1, and therefore the highest group that the field can represent is 32. Above that, the UB sanitizer flags the out-of-bounds shift attempts. Which bits end up being set in such case is implementation defined, but it's either going to be a wrong non-zero value, or zero, which is at least not misleading. Make the latter choice deterministic by always setting to 0 for higher-numbered multicast groups. To get information about membership in groups >= 32, userspace is expected to use nl_pktinfo control messages[0], which are enabled by NETLINK_PKTINFO socket option. [0] https://lwn.net/Articles/147608/ The way to trigger this issue is e.g. through monitoring the BRVLAN group: # bridge monitor vlan & # ip link add name br type bridge Which produces the following citation: UBSAN: shift-out-of-bounds in net/netlink/af_netlink.c:162:19 shift exponent 32 is too large for 32-bit type 'int'
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*

History

23 Sep 2025, 13:46

Type Values Removed Values Added
CWE CWE-190
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
References () https://git.kernel.org/stable/c/0caf6d9922192dd1afa8dc2131abfb4df1443b9f - () https://git.kernel.org/stable/c/0caf6d9922192dd1afa8dc2131abfb4df1443b9f - Patch
References () https://git.kernel.org/stable/c/41249fff507387c3323b198d0052faed08b14de4 - () https://git.kernel.org/stable/c/41249fff507387c3323b198d0052faed08b14de4 - Patch
References () https://git.kernel.org/stable/c/7409ff6393a67ff9838d0ae1bd102fb5f020d07a - () https://git.kernel.org/stable/c/7409ff6393a67ff9838d0ae1bd102fb5f020d07a - Patch
References () https://git.kernel.org/stable/c/ac5883a8890a11c00b32a19949a25d4afeaa2f5a - () https://git.kernel.org/stable/c/ac5883a8890a11c00b32a19949a25d4afeaa2f5a - Patch
References () https://git.kernel.org/stable/c/b0898362188e05b2202656058cc32d98fabf3bac - () https://git.kernel.org/stable/c/b0898362188e05b2202656058cc32d98fabf3bac - Patch
References () https://git.kernel.org/stable/c/e1c5d46f05aa23d740daae5cd3a6472145afac42 - () https://git.kernel.org/stable/c/e1c5d46f05aa23d740daae5cd3a6472145afac42 - Patch
References () https://git.kernel.org/stable/c/e23e1e981247feb3c7d0236fe58aceb685f234ae - () https://git.kernel.org/stable/c/e23e1e981247feb3c7d0236fe58aceb685f234ae - Patch
References () https://git.kernel.org/stable/c/e8aaf3134bc5e943048eefe9f2ddaabf41d92b1a - () https://git.kernel.org/stable/c/e8aaf3134bc5e943048eefe9f2ddaabf41d92b1a - Patch
References () https://git.kernel.org/stable/c/f75f4abeec4c04b600a15b50c89a481f1e7435ee - () https://git.kernel.org/stable/c/f75f4abeec4c04b600a15b50c89a481f1e7435ee - Patch
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: af_netlink: Se corrige el cambio fuera de los límites en el cálculo de la máscara de grupo Cuando se recibe un mensaje netlink, netlink_recvmsg() completa la dirección del remitente. Uno de los campos es el campo de bits de 32 bits nl_groups, que lleva el grupo de multidifusión en el que se recibió el mensaje. El bit menos significativo corresponde al grupo 1 y, por lo tanto, el grupo más alto que el campo puede representar es 32. Por encima de eso, el depurador de UB marca los intentos de cambio fuera de los límites. Los bits que terminan siendo establecidos en tal caso están definidos por la implementación, pero será un valor incorrecto distinto de cero o cero, lo que al menos no es engañoso. Haga que la última opción sea determinista estableciendo siempre en 0 para los grupos de multidifusión de número superior. Para obtener información sobre la membresía en grupos >= 32, se espera que el espacio de usuario use los mensajes de control nl_pktinfo[0], que se habilitan mediante la opción de socket NETLINK_PKTINFO. [0] https://lwn.net/Articles/147608/ La forma de desencadenar este problema es, por ejemplo, a través del monitoreo del grupo BRVLAN: # bridge monitor vlan & # ip link add name br type bridge Lo que produce la siguiente cita: UBSAN: shift-out-of-bounds in net/netlink/af_netlink.c:162:19 shift exponent 32 is too large for 32-bit type 'int'

26 Feb 2025, 07:00

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:00

Updated : 2025-09-23 13:46


NVD link : CVE-2022-49197

Mitre link : CVE-2022-49197

CVE.ORG link : CVE-2022-49197


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-190

Integer Overflow or Wraparound