Идентификатор: BDU:2022-04974.
Наименование уязвимости: Уязвимость реализации режима блокировки Lockdown Mode ядра операционных систем Linux, позволяющая нарушителю обойти ограничения безопасности.
Описание уязвимости: Уязвимость реализации режима блокировки Lockdown Mode ядра операционных систем Linux связана с небезопасным управлением привилегиями при загрузке средств отладки KGDB и KDB. Эксплуатация уязвимости может позволить нарушителю обойти ограничения безопасности
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Canonical Ltd. Ubuntu 16.04 ESM | Операционная система Debian GNU/Linux 11 | Операционная система Canonical Ltd. Ubuntu 21.10 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Операционная система Canonical Ltd. Ubuntu 22.04 LTS | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Linux до 5.19 rc1 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Ubuntu 1804 LTS | Red Hat Enterprise Linux 8 | Ubuntu 1404 ESM | Ubuntu 2004 LTS | Ubuntu 1604 ESM | Debian GNU/Linux 11 | Ubuntu 2110 | РЕД ОС 73 | Astra Linux Special Edition 17 | Ubuntu 2204 LTS | Red Hat Enterprise Linux 9 | Linux до 519 rc1 | Astra Linux Special Edition 47 ARM |
Дата выявления: 11.05.2022.
CVSS 2.0: AV:L/AC:H/Au:S/C:N/I:C/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)
Возможные меры по устранению:
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=eadb2f47a3ced5c64b23b90fd2a3463f63726066
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-21499
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5465-1
https://ubuntu.com/security/notices/USN-5466-1
https://ubuntu.com/security/notices/USN-5467-1
https://ubuntu.com/security/notices/USN-5468-1
https://ubuntu.com/security/notices/USN-5469-1
https://ubuntu.com/security/notices/USN-5470-1
https://ubuntu.com/security/notices/USN-5471-1
https://ubuntu.com/security/notices/USN-5484-1
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-21499
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
Следует интегрировать блокировку в существующий механизм разрешений для отладчика KDB.
Для этого используйте флаги разрешений (kdb_cmd_enabled),
К сожалению, у отладчика KGDB нет механизма разрешений, поэтому его следует отключить.
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-21499.
Тип ошибки CWE: CWE-267
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=eadb2f47a3ced5c64b23b90fd2a3463f63726066
https://access.redhat.com/security/cve/cve-2022-21499
https://ubuntu.com/security/notices/USN-5465-1
https://ubuntu.com/security/notices/USN-5466-1
https://ubuntu.com/security/notices/USN-5467-1
https://ubuntu.com/security/notices/USN-5468-1
https://ubuntu.com/security/notices/USN-5469-1
https://ubuntu.com/security/notices/USN-5470-1
https://ubuntu.com/security/notices/USN-5471-1
https://ubuntu.com/security/notices/USN-5484-1
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://security-tracker.debian.org/tracker/CVE-2022-21499
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47