Идентификатор: BDU:2022-02919.
Наименование уязвимости: Уязвимость рандомизированной генерации номеров исходящих TCP-портов ядра операционной системы Linux, позволяющая нарушителю предугадать номер порта исходящего TCP-соединения.
Описание уязвимости: Уязвимость рандомизированной генерации номеров исходящих TCP-портов ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, предугадать номер порта исходящего TCP-соединения
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 9.0 | Операционная система Debian GNU/Linux 10.0 | Операционная система Debian GNU/Linux 11.0 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система АО «ИВК» Альт 8 СП – | Операционная система Linux до 5.18-rc6 | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 | Операционная система ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.209 |
Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 90 | Debian GNU/Linux 100 | Debian GNU/Linux 110 | Astra Linux Special Edition 17 | Альт 8 СП – | Linux до 518-rc6 | ОС Аврора до 402209 Aquarius CMP NS220 | ОС Аврора до 402209 Byterg MVK-2020 | ОС Аврора до 402209 F+ Life Tab Plus | ОС Аврора до 402209 Mashtab TrustPhone T1 |
Дата выявления: 02.05.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)
Возможные меры по устранению:
Использование рекомендаций:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b2d057560b8107c633b39aabe517ff9d93f285e3
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОС Аврора 3.2.1: https://cve.omprussia.ru/bb17321
Для ОС Аврора 3.2.2: https://cve.omprussia.ru/bb18322
Для ОС Аврора 3.2.3: https://cve.omprussia.ru/bb19323
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb20402
Компенсирующие меры:
– использование средств межсетевого экранирования для контроля сетевых соединений.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1012.
Прочая информация: Информация, полученная путем эксплуатации уязвимости, может быть использована как составная часть атак на TCP соединения, позволяя нарушителю внедрять в открытое соединение собственные пакеты.
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b2d057560b8107c633b39aabe517ff9d93f285e3
https://lore.kernel.org/all/20220510154340.153400-1-sashal@kernel.org/T/
https://security-tracker.debian.org/tracker/CVE-2022-1012
https://bugzilla.redhat.com/show_bug.cgi?id=2064604
https://altsp.su/obnovleniya-bezopasnosti/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://cve.omprussia.ru/bb17321
https://cve.omprussia.ru/bb18322
https://cve.omprussia.ru/bb19323
https://cve.omprussia.ru/bb20402