Уязвимость BDU:2024-07533

Идентификатор: BDU:2024-07533.
Наименование уязвимости: Уязвимость функции sctp_sf_do_unexpected_init() реализации протокола SCTP (Stream Control Transmission Protocol) в ядре ОС Linux, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции sctp_sf_do_unexpected_init() реализации протокола SCTP (Stream Control Transmission Protocol) в ядре ОС Linux связана с утечкой памяти при обработке невалидных INIT-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.
Уязвимое ПО: Операционная система ООО «Инновационные Технологии в Бизнесе» EMIAS OS 1.0 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.11 | Операционная система Linux от 2.6.19 | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet EDI Client G2G 3 3.5.2 SG1000 Q1 | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet EDI Client G2G 3 3.5.2 SG1000 Q2 | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet EDI Client G2G 3 3.5.2 SG2000 Q1 | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet EDI Client G2G 3 3.5.2 SG2000 Q2 | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet EDI Client G2G 3 .5.2 SG-VA | ПО программно-аппаратного средства ОАО «ИнфоТеКС» ViPNet IDS NS R650 |
Наименование ОС и тип аппаратной платформы: EMIAS OS 10 | ОСОН ОСнова Оnyx до 211 | Linux от 2619 |
Дата выявления: 28.06.2024.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)
Возможные меры по устранению:
Отключение опции CONFIG_IP_SCTP, либо использование исправления "sctp: fix ERROR chunk leak" Центра исследований безопасности системного программного обеспечения.
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для Циркон-37К:
Обновление программного обеспечения linux до версии 5.10.191-1.swk.245 или использовать следующие компенсируюие меры:
— блокировать загрузку модуля выполнив команду 'echo install sctp /bin/true >>/etc/modprobe.d/sctp.conf;update-initramfs -u-k all' и перезагрузить систему.
Для EMIAS OS:
Обновление программного обеспеченияkernel-default до версии5.3.18-7.0 или выше.
Статус уязвимости: Подтверждена в ходе исследований
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: LVC-2024-00008.
Прочая информация: В SCTP установка ассоциации между двумя узлами осуществляется путём обмена пакетами вида INIT/ACK.
Утечка обнаруживается в коде, реализующем секции 5.1.2 и 5.2.2 из RFC4960 — обработку INIT пакетов, полученных при неподходящем состоянии узла (например, когда INIT для ассоциации уже был получен ранее). Для возникновения утечки полученный INIT пакет также должен содержать некорректный параметр.
Информация об обнаруженных ошибках сначала накапливается в аллоцируемом ERROR-чанке, потом копируется в INIT-ACK пакет, отправляемый в сеть. По завершении данной операции ресурсы, занимаемые ERROR-чанком, не высвобождаются.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11/



