Идентификатор: BDU:2022-03214.
Наименование уязвимости: Уязвимость ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию.
Описание уязвимости: Уязвимость ядра операционной системы Linux связана с ошибкой "Spectre-BHB" процессоров Cortex и Neoverse компании Arm. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию в результате обхода механизма защиты eIBRS и CSV2
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Linux от 4.20 до 5.4.186 | Операционная система Linux от 5.5 до 5.10.105 | Операционная система Linux от 5.11 до 5.15.28 | Операционная система Linux от 5.16 до 5.16.14 | Операционная система ООО «Открытая мобильная платформа» ОС Аврора 4.0.2.89 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Ubuntu 1804 LTS | Astra Linux Special Edition 16 «Смоленск» | Red Hat Enterprise Linux 8 | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Ubuntu 2004 LTS | Ubuntu 1604 ESM | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Linux от 420 до 54186 | Linux от 55 до 510105 | Linux от 511 до 51528 | Linux от 516 до 51614 | ОС Аврора 40289 Mashtab TrustPhone T1 |
Дата выявления: 10.11.2021.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://github.com/vusec/bhi-spectre-bhb
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.271
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.234
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.306
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-23960
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5317-1
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-23960
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb16402
Для блокирования проведения атак через подсистему eBPF рекомендуется отключить по умолчанию возможность загрузки eBPF-программ непривилегированными пользователями..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-23960.
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.opennet.ru/opennews/art.shtml?num=56827
https://www.vusec.net/projects/bhi-spectre-bhb/
https://github.com/vusec/bhi-spectre-bhb
https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23960
https://developer.arm.com/documentation/ka004995/latest/
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BHI
https://ubuntu.com/security/notices/USN-5317-1
https://ubuntu.com/security/notices/USN-5318-1
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.271
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.234
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.306
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://cve.omprussia.ru/bb16402
https://cve.omprussia.ru/bb16402