CVE-2022-49272

In the Linux kernel, the following vulnerability has been resolved: ALSA: pcm: Fix potential AB/BA lock with buffer_mutex and mmap_lock syzbot caught a potential deadlock between the PCM runtime->buffer_mutex and the mm->mmap_lock. It was brought by the recent fix to cover the racy read/write and other ioctls, and in that commit, I overlooked a (hopefully only) corner case that may take the revert lock, namely, the OSS mmap. The OSS mmap operation exceptionally allows to re-configure the parameters inside the OSS mmap syscall, where mm->mmap_mutex is already held. Meanwhile, the copy_from/to_user calls at read/write operations also take the mm->mmap_lock internally, hence it may lead to a AB/BA deadlock. A similar problem was already seen in the past and we fixed it with a refcount (in commit b248371628aa). The former fix covered only the call paths with OSS read/write and OSS ioctls, while we need to cover the concurrent access via both ALSA and OSS APIs now. This patch addresses the problem above by replacing the buffer_mutex lock in the read/write operations with a refcount similar as we've used for OSS. The new field, runtime->buffer_accessing, keeps the number of concurrent read/write operations. Unlike the former buffer_mutex protection, this protects only around the copy_from/to_user() calls; the other codes are basically protected by the PCM stream lock. The refcount can be a negative, meaning blocked by the ioctls. If a negative value is seen, the read/write aborts with -EBUSY. In the ioctl side, OTOH, they check this refcount, too, and set to a negative value for blocking unless it's already being accessed.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:5.10.109:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.16.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17.1:*:*:*:*:*:*:*

History

22 Sep 2025, 20:32

Type Values Removed Values Added
First Time Linux
Linux linux Kernel
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
References () https://git.kernel.org/stable/c/40f4cffbe13a51faf136faf5f9ef6847782cd595 - () https://git.kernel.org/stable/c/40f4cffbe13a51faf136faf5f9ef6847782cd595 - Patch
References () https://git.kernel.org/stable/c/7777744e92a0b30e3e0cce2758d911837011ebd9 - () https://git.kernel.org/stable/c/7777744e92a0b30e3e0cce2758d911837011ebd9 - Patch
References () https://git.kernel.org/stable/c/7e9133607e1501c94881be35e118d8f84d96dcb4 - () https://git.kernel.org/stable/c/7e9133607e1501c94881be35e118d8f84d96dcb4 - Patch
References () https://git.kernel.org/stable/c/9017201e8d8c6d1472273361389ed431188584a0 - () https://git.kernel.org/stable/c/9017201e8d8c6d1472273361389ed431188584a0 - Patch
References () https://git.kernel.org/stable/c/9661bf674d6a82b76e4ae424438a8ce1e3ed855d - () https://git.kernel.org/stable/c/9661bf674d6a82b76e4ae424438a8ce1e3ed855d - Patch
References () https://git.kernel.org/stable/c/abedf0d08c79d76da0d6fa0d5dbbc98871dcbc2e - () https://git.kernel.org/stable/c/abedf0d08c79d76da0d6fa0d5dbbc98871dcbc2e - Patch
References () https://git.kernel.org/stable/c/bc55cfd5718c7c23e5524582e9fa70b4d10f2433 - () https://git.kernel.org/stable/c/bc55cfd5718c7c23e5524582e9fa70b4d10f2433 - Patch
References () https://git.kernel.org/stable/c/be9813ad2fc8f0885f5ce6925af0d993ce5da4e5 - () https://git.kernel.org/stable/c/be9813ad2fc8f0885f5ce6925af0d993ce5da4e5 - Patch
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ALSA: pcm: Arreglar un posible bloqueo AB/BA con buffer_mutex y mmap_lock syzbot capturó un posible punto muerto entre PCM runtime->buffer_mutex y mm->mmap_lock. Fue provocado por la corrección reciente para cubrir la lectura/escritura acelerada y otras ioctl, y en esa confirmación, pasé por alto un caso extremo (con suerte el único) que puede tomar el bloqueo de reversión, es decir, el mmap de OSS. La operación mmap de OSS permite excepcionalmente reconfigurar los parámetros dentro de la llamada al sistema mmap de OSS, donde ya se mantiene mm->mmap_mutex. Mientras tanto, las llamadas copy_from/to_user en operaciones de lectura/escritura también toman el mm->mmap_lock internamente, por lo tanto, puede llevar a un punto muerto AB/BA. Ya se vio un problema similar en el pasado y lo arreglamos con un refcount (en el commit b248371628aa). La corrección anterior solo cubría las rutas de llamadas con lectura/escritura de OSS y controles ioctl de OSS, mientras que ahora necesitamos cubrir el acceso concurrente a través de las API de ALSA y OSS. Este parche soluciona el problema anterior al reemplazar el bloqueo buffer_mutex en las operaciones de lectura/escritura con un refcount similar al que hemos usado para OSS. El nuevo campo, runtime->buffer_accessing, mantiene el número de operaciones de lectura/escritura concurrentes. A diferencia de la protección buffer_mutex anterior, esto protege solo alrededor de las llamadas copy_from/to_user(); los otros códigos están básicamente protegidos por el bloqueo de flujo PCM. El refcount puede ser negativo, lo que significa que está bloqueado por los controles ioctl. Si se ve un valor negativo, la lectura/escritura se cancela con -EBUSY. En el lado de los controles ioctl, por otro lado, también verifican este refcount y lo establecen en un valor negativo para bloquear a menos que ya se esté accediendo a él.
CPE cpe:2.3:o:linux:linux_kernel:5.16.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.15.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.17.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:5.10.109:*:*:*:*:*:*:*
CWE CWE-667

26 Feb 2025, 07:01

Type Values Removed Values Added
New CVE

Information

Published : 2025-02-26 07:01

Updated : 2025-09-22 20:32


NVD link : CVE-2022-49272

Mitre link : CVE-2022-49272

CVE.ORG link : CVE-2022-49272


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-667

Improper Locking