Уязвимость BDU:2022-01629

Дата: 17.03.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01629.

Наименование уязвимости: Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии.

Описание уязвимости: Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с выходом операции записи за границы буфера в памяти при обработке индексов. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью вызовов unshare(CLONE_NEWUSER) или unshare(CLONE_NEWNET)
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Debian GNU/Linux 9 | ПО виртуализации/ПО виртуального программно-аппаратного средства Red Hat Inc. Red Hat Virtualization 4 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Linux от 5.17 до 5.17.1 | Операционная система Linux от 5.16 до 5.16.18 | Операционная система Linux от 5.12 до 5.15.32 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Debian GNU/Linux 9 | Red Hat Enterprise Linux 8 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | РЕД ОС 73 | Linux от 517 до 5171 | Linux от 516 до 51618 | Linux от 512 до 51532 |
Дата выявления: 17.03.2022.
CVSS 2.0: AV:L/AC:M/Au:S/C:P/I:P/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6e1acfa387b9ff82cfc7db8cc3b6959221a95851
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.32

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1015

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-1015

Организационные меры:
— отключить для непривилегированных пользователей возможности запуска вызовов unshare(CLONE_NEWUSER) или unshare(CLONE_NEWNET), которые можно выполнить с помощью следующей команды:
echo 0 > /proc/sys/user/max_user_namespaces

Или отключить использование пространств имен пользователей, добавив следующую строку в файл в каталоге «/etc/sysctl.d/» :
user.max_user_namespaces = 0
Файлы конфигурации системы необходимо перезагрузить, чтобы изменения вступили в силу. Чтобы перезагрузить содержимое файлов, выполните следующую команду:
$ sudo sysctl —system
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1015.

Тип ошибки CWE: CWE-129, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://seclists.org/oss-sec/2022/q1/205
https://access.redhat.com/security/cve/cve-2022-1015
https://www.opennet.ru/opennews/art.shtml?num=56931
https://security-tracker.debian.org/tracker/CVE-2022-1015
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6e1acfa387b9ff82cfc7db8cc3b6959221a95851
https://bugzilla.redhat.com/show_bug.cgi?id=2065323
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.32
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.