Идентификатор: BDU:2022-07512.
Наименование уязвимости: Уязвимость функции smb2_write (fs/ksmbd/smb2pdu.c) модуля ksmbd ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции smb2_write (fs/ksmbd/smb2pdu.c) модуля ksmbd ядра операционной системы Linux связана с возможностью чтения за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Debian GNU/Linux 10.0 | Операционная система Debian GNU/Linux 11.0 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Linux до 5.15.62 | Операционная система Linux от 5.18 до 5.18.18 | Операционная система Linux от 5.19 до 5.19.2 | Операционная система АО “НППКТ” ОСОН ОСнова Оnyx до 2.7 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 100 | Debian GNU/Linux 110 | Astra Linux Special Edition 17 | Linux до 51562 | Linux от 518 до 51818 | Linux от 519 до 5192 | ОСОН ОСнова Оnyx до 27 |
Дата выявления: 23.12.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
– ограничение доступа к программному средству из общедоступных сетей (Интернет);
– использование средств межсетевого экранирования;
– отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
– принудительная смена паролей пользователей;
– ограничение удаленного доступа к операционной системе недоверенных пользователей (SSH и проч.);
– ограничение доступа к командной строке для недоверенных пользователей;
– использование антивирусных средств защиты;
– мониторинг действий пользователей.
Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.62
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ac60778b87e45576d7bfdbd6f53df902654e6f09
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-47943
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-47943.
Тип ошибки CWE: CWE-125
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/cve-2022-47943
https://nvd.nist.gov/vuln/detail/CVE-2022-47943
http://www.openwall.com/lists/oss-security/2022/12/23/10
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.62
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ac60778b87e45576d7bfdbd6f53df902654e6f09
https://github.com/torvalds/linux/commit/ac60778b87e45576d7bfdbd6f53df902654e6f09
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.7/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD