Уязвимость BDU:2022-05273

Идентификатор: BDU:2022-05273.
Наименование уязвимости: Уязвимость микропрограммного обеспечения процессоров Intel, связанная с недостаточной защитой служебных данных посредством использования альтернативного канала, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации..
Описание уязвимости: Уязвимость микропрограммного обеспечения процессоров Intel связана с недостаточной защитой служебных данных посредством использования альтернативного канала. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации.
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Сетевое программное средство VMware Inc. VMware Cloud Foundation 4.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Микропрограммный код Intel Corp. Intel Processor (R) — | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware ESXi от 7.0 до ESXi70U3sf-20036586 | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware ESXi от 6.7 до ESXi670-202207401-SG | ПО виртуализации/ПО виртуального программно-аппаратного средства VMware Inc. VMware ESXi от 6.5 до ESXi650-202207401-SG | Сетевое программное средство VMware Inc. VMware Cloud Foundation 3.0 | Операционная система Linux от 5.11 до 5.15.56 включительно | Операционная система Linux от 5.16 до 5.18.13 включительно | Операционная система Linux от 4.0 до 4.14.296 включительно | Операционная система Linux от 4.15 до 4.19.265 включительно | Операционная система Linux от 4.20 до 5.4.216 включительно | Операционная система Linux от 5.5 до 5.10.132 включительно |
Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 7 | Red Hat Enterprise Linux 8 | Red Hat Enterprise Linux 9 |
Дата выявления: 27.06.2022.
CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)
Нет опасности уровень опасности (оценка CVSS 4.0 составляет 0)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Intel:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00707.html
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/return-stack-buffer-underflow.html
Для программных продуктов VMware:
https://www.vmware.com/security/advisories/VMSA-2022-0020.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-28693
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.297
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.266
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.133
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.57
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.217.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-28693.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://access.redhat.com/security/cve/cve-2022-28693
https://bugzilla.redhat.com/show_bug.cgi?id=2107465
https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Chips-Salsa-Episode-21-July-2022-Security-Advisories-Retbleed/post/1399055
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28693
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.297
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.266
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.133
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.57
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.14
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.217
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/Retbleed
https://www.cve.org/CVERecord?id=CVE-2022-28693
https://www.cybersecurity-help.cz/vdb/SB2022071302
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/return-stack-buffer-underflow.html
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00707.html
https://www.vmware.com/security/advisories/VMSA-2022-0020.html
