Уязвимость BDU:2022-04090

Дата: 30.06.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04090.

Наименование уязвимости: Уязвимость функции nft_set_desc_concat_parse() ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.

Описание уязвимости: Уязвимость функции nft_set_desc_concat_parse() ядра операционных систем Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код
Уязвимое ПО: ПО виртуализации/ПО виртуального программно-аппаратного средства Red Hat Inc. Red Hat Virtualization 4 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 10.0 | Операционная система Debian GNU/Linux 11.0 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система АО «ИВК» Альт 8 СП — | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Linux до 5.15.45 | Операционная система Linux до 5.17.13 | Операционная система Linux до 5.18.2 | Операционная система Linux до 5.10.120 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 100 | Debian GNU/Linux 110 | РЕД ОС 73 | Astra Linux Special Edition 17 | Альт 8 СП — | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Linux до 51545 | Linux до 51713 | Linux до 5182 | Linux до 510120 |
Дата выявления: 30.06.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
— ограничение доступа к командной строке для недоверенных пользователей;
— использование антивирусных средств защиты;
— мониторинг действий пользователей;
— использование систем управления доступом.

Использование рекомендаций:
Для Linux:
Обновление программного обеспечения до версий 5.15.45, 5.10.120, 5.17.13 и 5.18.2
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-2078

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/

Для ОС Альт 8 СП:
установка обновления из публичного репозитория программного средства

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-2078
https://ubuntu.com/security/notices/USN-5529-1

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2078
https://www.debian.org/security/2022/dsa-5161

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-2078.

Тип ошибки CWE: CWE-120
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://vuldb.com/ru/?id.202993
https://access.redhat.com/security/cve/cve-2022-2078
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/nf_tables_api.c?id=fecf31ee395b0295f2d7260aa29946b7605f7c85
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/
https://altsp.su/obnovleniya-bezopasnosti/
https://ubuntu.com/security/CVE-2022-2078
https://ubuntu.com/security/notices/USN-5529-1
https://security-tracker.debian.org/tracker/CVE-2022-2078
https://www.debian.org/security/2022/dsa-5161
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *