Linux Kernel bis 7.0-rc2 dbroot __configfs_open_file Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.6$0-$5k0.00

Zusammenfassunginfo

In Linux Kernel bis 7.0-rc2 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist die Funktion __configfs_open_file der Datei /sys/kernel/config/target/dbroot. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2026-23292 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Linux Kernel bis 7.0-rc2 ausgemacht. Hierbei geht es um die Funktion __configfs_open_file der Datei /sys/kernel/config/target/dbroot. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-120. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

In the Linux kernel, the following vulnerability has been resolved: scsi: target: Fix recursive locking in __configfs_open_file() In flush_write_buffer, &p->frag_sem is acquired and then the loaded store function is called, which, here, is target_core_item_dbroot_store(). This function called filp_open(), following which these functions were called (in reverse order), according to the call trace: down_read __configfs_open_file do_dentry_open vfs_open do_open path_openat do_filp_open file_open_name filp_open target_core_item_dbroot_store flush_write_buffer configfs_write_iter target_core_item_dbroot_store() tries to validate the new file path by trying to open the file path provided to it; however, in this case, the bug report shows: db_root: not a directory: /sys/kernel/config/target/dbroot indicating that the same configfs file was tried to be opened, on which it is currently working on. Thus, it is trying to acquire frag_sem semaphore of the same file of which it already holds the semaphore obtained in flush_write_buffer(), leading to acquiring the semaphore in a nested manner and a possibility of recursive locking. Fix this by modifying target_core_item_dbroot_store() to use kern_path() instead of filp_open() to avoid opening the file using filesystem-specific function __configfs_open_file(), and further modifying it to make this fix compatible.

Das Advisory kann von git.kernel.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 13.01.2026 als CVE-2026-23292 statt. Sie gilt als leicht auszunutzen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 30.03.2026).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 303724 (Linux Distros Unpatched Vulnerability : CVE-2026-23292) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Upgrade auf die Version 6.1.167, 6.6.130, 6.12.77, 6.18.17, 6.19.7 oder 7.0-rc3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches 3161ef61f121d4573cad5b57c92188dcd9b284b3/e8ef82cb6443d5f3260b1b830e17f03dda4229ea/4fcfa424a581d823cb1a9676e3eefe6ca17e453a/9a5641024fbfd9b24fe65984ad85fea10a3ae438/142eacb50fb903a4c10dee7e67b6e79ebb36a582/14d4ac19d1895397532eec407433c5d74d9da53b beheben. Dieser kann von git.kernel.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (303724) und CERT Bund (WID-SEC-2026-0861) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Betroffen

  • Open Source Linux Kernel

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.6

VulDB Base Score: 8.0
VulDB Temp Score: 7.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 303724
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-23292

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: Kernel 6.1.167/6.6.130/6.12.77/6.18.17/6.19.7/7.0-rc3
Patch: 3161ef61f121d4573cad5b57c92188dcd9b284b3/e8ef82cb6443d5f3260b1b830e17f03dda4229ea/4fcfa424a581d823cb1a9676e3eefe6ca17e453a/9a5641024fbfd9b24fe65984ad85fea10a3ae438/142eacb50fb903a4c10dee7e67b6e79ebb36a582/14d4ac19d1895397532eec407433c5d74d9da53b

Timelineinfo

13.01.2026 CVE zugewiesen
25.03.2026 +71 Tage Advisory veröffentlicht
25.03.2026 +0 Tage VulDB Eintrag erstellt
30.03.2026 +4 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Hersteller: kernel.org

Advisory: git.kernel.org
Status: Bestätigt

CVE: CVE-2026-23292 (🔒)
GCVE (CVE): GCVE-0-2026-23292
GCVE (VulDB): GCVE-100-353024
CERT Bund: WID-SEC-2026-0861 - Linux Kernel: Mehrere Schwachstellen

Eintraginfo

Erstellt: 25.03.2026 12:52
Aktualisierung: 30.03.2026 00:43
Anpassungen: 25.03.2026 12:52 (59), 26.03.2026 03:49 (7), 26.03.2026 07:59 (2), 30.03.2026 00:43 (1)
Komplett: 🔍
Cache ID: 216:3F6:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!