CVE-2026-23356

In the Linux kernel, the following vulnerability has been resolved: drbd: fix "LOGIC BUG" in drbd_al_begin_io_nonblock() Even though we check that we "should" be able to do lc_get_cumulative() while holding the device->al_lock spinlock, it may still fail, if some other code path decided to do lc_try_lock() with bad timing. If that happened, we logged "LOGIC BUG for enr=...", but still did not return an error. The rest of the code now assumed that this request has references for the relevant activity log extents. The implcations are that during an active resync, mutual exclusivity of resync versus application IO is not guaranteed. And a potential crash at this point may not realizs that these extents could have been target of in-flight IO and would need to be resynced just in case. Also, once the request completes, it will give up activity log references it does not even hold, which will trigger a BUG_ON(refcnt == 0) in lc_put(). Fix: Do not crash the kernel for a condition that is harmless during normal operation: also catch "e->refcnt == 0", not only "e == NULL" when being noisy about "al_complete_io() called on inactive extent %u\n". And do not try to be smart and "guess" whether something will work, then be surprised when it does not. Deal with the fact that it may or may not work. If it does not, remember a possible "partially in activity log" state (only possible for requests that cross extent boundaries), and return an error code from drbd_al_begin_io_nonblock(). A latter call for the same request will then resume from where we left off.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.10:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*

History

24 Apr 2026, 19:06

Type Values Removed Values Added
CWE CWE-617
First Time Linux
Linux linux Kernel
CPE cpe:2.3:o:linux:linux_kernel:7.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc6:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc7:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc2:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:3.10:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:7.0:rc5:*:*:*:*:*:*
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.5
References () https://git.kernel.org/stable/c/7752569fc78e89794ce28946529850282233f99d - () https://git.kernel.org/stable/c/7752569fc78e89794ce28946529850282233f99d - Patch
References () https://git.kernel.org/stable/c/933d161baa3794547adee621c0bf52cbf2c1b3cd - () https://git.kernel.org/stable/c/933d161baa3794547adee621c0bf52cbf2c1b3cd - Patch
References () https://git.kernel.org/stable/c/ab140365fb62c0bdab22b2f516aff563b2559e3b - () https://git.kernel.org/stable/c/ab140365fb62c0bdab22b2f516aff563b2559e3b - Patch
References () https://git.kernel.org/stable/c/cf01aa6288e1190f89865e765056e2a9d8190639 - () https://git.kernel.org/stable/c/cf01aa6288e1190f89865e765056e2a9d8190639 - Patch
References () https://git.kernel.org/stable/c/d1ef3aed4df2ef1fe46befd8f2da9a6ec5445508 - () https://git.kernel.org/stable/c/d1ef3aed4df2ef1fe46befd8f2da9a6ec5445508 - Patch
References () https://git.kernel.org/stable/c/e91d8d6565b7819d13dab21d4dbed5b45efba59b - () https://git.kernel.org/stable/c/e91d8d6565b7819d13dab21d4dbed5b45efba59b - Patch
References () https://git.kernel.org/stable/c/eef1390125b660b8b61f9f227a03bb9c5e6d36a5 - () https://git.kernel.org/stable/c/eef1390125b660b8b61f9f227a03bb9c5e6d36a5 - Patch
References () https://git.kernel.org/stable/c/f558e5404a72054b525dced1a0c66aa95a144153 - () https://git.kernel.org/stable/c/f558e5404a72054b525dced1a0c66aa95a144153 - Patch

18 Apr 2026, 09:16

Type Values Removed Values Added
References
  • () https://git.kernel.org/stable/c/933d161baa3794547adee621c0bf52cbf2c1b3cd -
  • () https://git.kernel.org/stable/c/cf01aa6288e1190f89865e765056e2a9d8190639 -
Summary
  • (es) En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta: drbd: corrige el 'LOGIC BUG' en drbd_al_begin_io_nonblock() Aunque verificamos que "deberíamos" poder hacer lc_get_cumulative() mientras mantenemos el spinlock device->al_lock, aún puede fallar, si alguna otra ruta de código decidió hacer lc_try_lock() con una sincronización deficiente. Si eso sucedía, registrábamos 'LOGIC BUG for enr=...', pero aún así no devolvíamos un error. El resto del código ahora asumía que esta solicitud tiene referencias para las extensiones de registro de actividad relevantes. Las implicaciones son que durante una resincronización activa, la exclusividad mutua de la resincronización frente a la E/S de la aplicación no está garantizada. Y un posible fallo en este punto podría no darse cuenta de que estas extensiones podrían haber sido objetivo de E/S en curso y necesitarían ser resincronizadas por si acaso. Además, una vez que la solicitud se completa, liberará referencias del registro de actividad que ni siquiera posee, lo que activará un BUG_ON(refcnt == 0) en lc_put(). Solución: No bloquear el kernel por una condición inofensiva durante el funcionamiento normal: también capturar 'e->refcnt == 0', no solo 'e == NULL' al ser ruidoso sobre 'al_complete_io() called on inactive extent %u\n'. Y no intentar ser inteligente y "adivinar" si algo funcionará, para luego sorprenderse cuando no lo haga. Afrontar el hecho de que puede o no funcionar. Si no funciona, recordar un posible estado de 'parcialmente en el registro de actividad' (solo posible para solicitudes que cruzan límites de extensión), y devolver un código de error desde drbd_al_begin_io_nonblock(). Una llamada posterior para la misma solicitud se reanudará desde donde lo dejamos.

25 Mar 2026, 11:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-25 11:16

Updated : 2026-04-24 19:06


NVD link : CVE-2026-23356

Mitre link : CVE-2026-23356

CVE.ORG link : CVE-2026-23356


JSON object : View

Products Affected

linux

  • linux_kernel
CWE
CWE-617

Reachable Assertion