Уязвимость BDU:2018-01144

Дата: 13.09.2018. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2018-01144.

Наименование уязвимости: Уязвимость функции vmacache_flush_all() ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость функции vmacache_flush_all() (mm/vmacache.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Linux 4.18.8 | Операционная система Linux 4.18.7 | Операционная система Linux 4.18.6 | Операционная система Linux 4.18.5 | Операционная система Linux 4.18.4 | Операционная система Linux 4.18.3 | Операционная система Linux 4.18.2 | Операционная система Linux 4.18.1 | Операционная система Linux 4.18 | ПО программно-аппаратного средства АСУ ТП Siemens AG SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP V2.6.0 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Операционная система ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» | Операционная система Canonical Ltd. Ubuntu 14.04 ESM |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Linux 4188 | Linux 4187 | Linux 4186 | Linux 4185 | Linux 4184 | Linux 4183 | Linux 4182 | Linux 4181 | Linux 418 | Debian GNU/Linux 80 | Debian GNU/Linux 90 | Astra Linux Common Edition 212 «Орёл» | Ubuntu 1404 ESM |
Дата выявления: 13.09.2018.
CVSS 2.0: AV:L/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=7a9cdebdcc17e426fb5287e4a82db1dfe86339b2

Компенсирующие меры для SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP:
Следовать рекомендациям производителя:
https://www.siemens.com/cert/operational-guidelines-industrial-security
Использование приложений только из надежных источников

Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.110-3+deb9u5~deb8u1 или более поздней версии

Для Ubuntu:
https://usn.ubuntu.com/3776-1/
https://usn.ubuntu.com/3776-2/
https://usn.ubuntu.com/3777-1/
https://usn.ubuntu.com/3777-2/
https://usn.ubuntu.com/3777-3/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2018:3656

Для Debian GNU/Linux:
https://www.debian.org/security/2018/dsa-4308
https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-17182.
Прочая информация:
Тип ошибки CWE: CWE-416
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7a9cdebdcc17e426fb5287e4a82db1dfe86339b2
https://www.cybersecurity-help.cz/vdb/SB2018092004
https://www.exploit-db.com/exploits/45497/
https://access.redhat.com/security/cve/cve-2018-17182
https://cert-portal.siemens.com/productcert/pdf/ssb-439005.pdf
http://www.securityfocus.com/bid/105417
http://www.securityfocus.com/bid/106503
http://www.securitytracker.com/id/1041748
https://access.redhat.com/errata/RHSA-2018:3656
https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html
https://usn.ubuntu.com/3776-1
https://usn.ubuntu.com/3776-2
https://usn.ubuntu.com/3777-1
https://usn.ubuntu.com/3777-2
https://usn.ubuntu.com/3777-3
https://www.debian.org/security/2018/dsa-430
https://www.openwall.com/lists/oss-security/2018/09/18/4

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *