从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:f2fs: Require FMODE_WRITE for atomic write ioctls - 描述:F2FS的ioctls用于启动和提交原子写操作时,检查inode_owner_or_capable()函数,但此功能不给像SELinux或Landlock这样的LSMs机会拒绝写访问。如果调用者的FSUID与inode的UID匹配,inode_owner_or_capable()立即返回true。 - 修复:通过要求FMODE_WRITE来修复这些操作,就像F2FS_IOC_MOVE_RANGE一样。任何合法的调用者都应该只使用这些ioctl来写入文件,这似乎不太可能破坏任何东西。 2. 修复代码: - 文件:fs/f2fs/file.c - 代码差异: - 在f2fs_ioctl_start_atomic_write()函数中,添加了检查FMODE_WRITE标志的代码。 - 在f2fs_ioctl_commit_atomic_write()函数中,添加了检查FMODE_WRITE标志的代码。 - 在f2fs_ioctl_start_volatile_write()函数中,添加了检查FMODE_WRITE标志的代码。 - 在f2fs_ioctl_release_volatile_write()函数中,添加了检查FMODE_WRITE标志的代码。 - 在f2fs_ioctl_abort_volatile_write()函数中,添加了检查FMODE_WRITE标志的代码。 3. 修复细节: - 修复方式:通过在相关ioctl函数中添加FMODE_WRITE检查,确保只有具有适当权限的进程才能执行原子写操作。 - 修复范围:影响文件系统F2FS的多个ioctl函数。 4. 修复状态: - 状态:已修复(commit 4f5a100f87f32cb65d4bb1ad282a08c92f6f591e)。 5. 修复者: - 作者:Jann Horn - 提交者:Greg Kroah-Hartman 6. 修复时间: - 提交时间:2024年10月4日 这些信息表明,该漏洞与F2FS文件系统的原子写操作有关,修复了在某些情况下LSMs可能无法阻止写访问的问题。修复通过在相关ioctl函数中添加FMODE_WRITE检查来实现,确保只有具有适当权限的进程才能执行原子写操作。