CVE-2025-21834

In the Linux kernel, the following vulnerability has been resolved: seccomp: passthrough uretprobe systemcall without filtering When attaching uretprobes to processes running inside docker, the attached process is segfaulted when encountering the retprobe. The reason is that now that uretprobe is a system call the default seccomp filters in docker block it as they only allow a specific set of known syscalls. This is true for other userspace applications which use seccomp to control their syscall surface. Since uretprobe is a "kernel implementation detail" system call which is not used by userspace application code directly, it is impractical and there's very little point in forcing all userspace applications to explicitly allow it in order to avoid crashing tracked processes. Pass this systemcall through seccomp without depending on configuration. Note: uretprobe is currently only x86_64 and isn't expected to ever be supported in i386. [kees: minimized changes for easier backporting, tweaked commit log]
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14:rc1:*:*:*:*:*:*

History

29 Oct 2025, 20:58

Type Values Removed Values Added
References () https://git.kernel.org/stable/c/5a262628f4cf2437d863fe41f9d427177b87664c - () https://git.kernel.org/stable/c/5a262628f4cf2437d863fe41f9d427177b87664c - Patch
References () https://git.kernel.org/stable/c/cf6cb56ef24410fb5308f9655087f1eddf4452e6 - () https://git.kernel.org/stable/c/cf6cb56ef24410fb5308f9655087f1eddf4452e6 - Patch
References () https://git.kernel.org/stable/c/fa80018aa5be10c35e9fa896b7b4061a8dce3eed - () https://git.kernel.org/stable/c/fa80018aa5be10c35e9fa896b7b4061a8dce3eed - Patch
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
First Time Linux linux Kernel
Linux
CPE cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14:rc1:*:*:*:*:*:*
CWE NVD-CWE-noinfo
Summary
  • (es) En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: seccomp: pasar a través de la llamada al sistema uretprobe sin filtrar Al adjuntar uretprobes a procesos que se ejecutan dentro de docker, el proceso adjunto sufre un error de segmentación al encontrar retprobe. La razón es que ahora que uretprobe es una llamada al sistema, los filtros seccomp predeterminados en docker lo bloquean ya que solo permiten un conjunto específico de llamadas al sistema conocidas. Esto es cierto para otras aplicaciones de espacio de usuario que usan seccomp para controlar su superficie de llamada al sistema. Dado que uretprobe es una llamada al sistema de "detalle de implementación del kernel" que no es utilizada directamente por el código de la aplicación de espacio de usuario, no es práctica y no tiene mucho sentido forzar a todas las aplicaciones de espacio de usuario a permitirla explícitamente para evitar que se bloqueen los procesos rastreados. Pase esta llamada al sistema a través de seccomp sin depender de la configuración. Nota: uretprobe actualmente solo es x86_64 y no se espera que sea compatible con i386. [kees: se minimizaron los cambios para facilitar la adaptación, se modificó el registro de confirmaciones]

06 Mar 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-03-06 17:15

Updated : 2025-10-29 20:58


NVD link : CVE-2025-21834

Mitre link : CVE-2025-21834

CVE.ORG link : CVE-2025-21834


JSON object : View

Products Affected

linux

  • linux_kernel