Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01593

Опубликовано: 18 июн. 2017
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость патча offset2lib ядра операционной системы Linux вызвана минимальным диапазоном памяти между верхней границей стека и сегментом двоичного кода PIE, расположенного в памяти начиная с 0x80000000 (при условии, что параметр RLIMIT_STACK установлен в значение RLIM_INFINITY, и под стек выделено 1 Гб памяти, в этом случае верхняя граница стека будет увеличена до 0x80000000). Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к странице защиты стека

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 4.2 до 4.4.77 включительно (Linux)
от 4.5 до 4.9.38 включительно (Linux)
от 4.10 до 4.11.11 включительно (Linux)
от 4.12.0 до 4.12.2 включительно (Linux)
от 4.1.0 до 4.1.42 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.43
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.11.12
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.12.3
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.78
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.39

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.02129
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 8 лет назад

The offset2lib patch as used by the Linux Kernel contains a vulnerability, if RLIMIT_STACK is set to RLIM_INFINITY and 1 Gigabyte of memory is allocated (the maximum under the 1/4 restriction) then the stack will be grown down to 0x80000000, and as the PIE binary is mapped above 0x80000000 the minimum distance between the end of the PIE binary's read-write segment and the start of the stack becomes small enough that the stack guard page can be jumped over by an attacker. This affects Linux Kernel version 4.11.5. This is a different issue than CVE-2017-1000370 and CVE-2017-1000365. This issue appears to be limited to i386 based systems.

CVSS3: 2.9
redhat
около 8 лет назад

The offset2lib patch as used by the Linux Kernel contains a vulnerability, if RLIMIT_STACK is set to RLIM_INFINITY and 1 Gigabyte of memory is allocated (the maximum under the 1/4 restriction) then the stack will be grown down to 0x80000000, and as the PIE binary is mapped above 0x80000000 the minimum distance between the end of the PIE binary's read-write segment and the start of the stack becomes small enough that the stack guard page can be jumped over by an attacker. This affects Linux Kernel version 4.11.5. This is a different issue than CVE-2017-1000370 and CVE-2017-1000365. This issue appears to be limited to i386 based systems.

CVSS3: 7.8
nvd
около 8 лет назад

The offset2lib patch as used by the Linux Kernel contains a vulnerability, if RLIMIT_STACK is set to RLIM_INFINITY and 1 Gigabyte of memory is allocated (the maximum under the 1/4 restriction) then the stack will be grown down to 0x80000000, and as the PIE binary is mapped above 0x80000000 the minimum distance between the end of the PIE binary's read-write segment and the start of the stack becomes small enough that the stack guard page can be jumped over by an attacker. This affects Linux Kernel version 4.11.5. This is a different issue than CVE-2017-1000370 and CVE-2017-1000365. This issue appears to be limited to i386 based systems.

CVSS3: 7.8
debian
около 8 лет назад

The offset2lib patch as used by the Linux Kernel contains a vulnerabil ...

CVSS3: 7.8
github
около 3 лет назад

The offset2lib patch as used by the Linux Kernel contains a vulnerability, if RLIMIT_STACK is set to RLIM_INFINITY and 1 Gigabyte of memory is allocated (the maximum under the 1/4 restriction) then the stack will be grown down to 0x80000000, and as the PIE binary is mapped above 0x80000000 the minimum distance between the end of the PIE binary's read-write segment and the start of the stack becomes small enough that the stack guard page can be jumped over by an attacker. This affects Linux Kernel version 4.11.5. This is a different issue than CVE-2017-1000370 and CVE-2017-1000365. This issue appears to be limited to i386 based systems.

EPSS

Процентиль: 83%
0.02129
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2