Уязвимость BDU:2022-03104

Идентификатор: BDU:2022-03104.
Наименование уязвимости: Уязвимость интерфейса асинхронного ввода/вывода io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать повреждение памяти и повысить свои привилегии до уровня root.
Описание уязвимости: Уязвимость интерфейса асинхронного ввода/вывода io_uring ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать повреждение памяти и повысить свои привилегии до уровня root
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» | Операционная система Debian GNU/Linux 11 | Операционная система Novell Inc. Suse Linux Enterprise Server 15 SP2 LTSS | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Novell Inc. Suse Linux Enterprise Server 15 SP3 | Операционная система Novell Inc. Suse Linux Enterprise Desktop 15 SP3 | Операционная система Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP2 | Операционная система Linux от 5.4.0 до 5.4.188 включительно |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Astra Linux Special Edition для «Эльбрус» 81 «Ленинград» | Debian GNU/Linux 11 | Suse Linux Enterprise Server 15 SP2 LTSS | Astra Linux Special Edition 17 | Suse Linux Enterprise Server 15 SP3 | Suse Linux Enterprise Desktop 15 SP3 | SUSE Linux Enterprise Server for SAP Applications 15 SP2 | Linux от 540 до 54188 включительно |
Дата выявления: 15.04.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/fs/io_uring.c?h=v5.4.189&id=1a623d361ffe5cecd4244a02f449528416360038
https://kernel.dance/#1a623d361ffe5cecd4244a02f449528416360038
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1116
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-1116.html
Для ОС Astra Linux Special Edition 1.7:
обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1116.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://packetstormsecurity.com/files/167386/Kernel-Live-Patch-Security-Notice-LSN-0086-1.html
https://access.redhat.com/security/cve/CVE-2022-1116
https://bugzilla.redhat.com/show_bug.cgi?id=2087936
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1116
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/fs/io_uring.c?h=v5.4.189&id=1a623d361ffe5cecd4244a02f449528416360038
https://kernel.dance/#1a623d361ffe5cecd4244a02f449528416360038
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://security.netapp.com/advisory/ntap-20220629-0004/
https://security-tracker.debian.org/tracker/CVE-2022-1116
https://ubuntu.com/security/notices/USN-5442-1
https://ubuntu.com/security/notices/USN-5442-2
https://vuldb.com/?id.200095
https://www.cve.org/CVERecord?id=CVE-2022-1116
https://www.suse.com/security/cve/CVE-2022-1116.html
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81



