Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01061

Опубликовано: 09 сент. 2018
Источник: fstec
CVSS3: 7
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость функций connect() и close() ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации с помощью протокола AF_VSOCK

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Astra Linux Common Edition
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
14.04 ESM (Ubuntu)
от 4.10 до 4.14.87 включительно (Linux)
от 4.15 до 4.19.8 включительно (Linux)
от 4.8 до 4.9.144 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
Сообщество свободного программного обеспечения Linux до 4.19.2
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Canonical Ltd. Ubuntu 14.04 ESM

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/433fc58e6bf2c8bd97e57153ed28e64fd78207b8
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.88
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.9
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.145
https://lore.kernel.org/lkml/?q=%22syzbot%2Bbd391451452fb0b93039%40syzkaller.appspotmail.com%22
https://lore.kernel.org/lkml/000000000000b4f77905723b70ee@google.com/
Для Debian:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.168-1~deb8u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux-4.9) до 4.9.168-1~deb8u1 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3871-1/
https://usn.ubuntu.com/3871-3/
https://usn.ubuntu.com/3871-4/
https://usn.ubuntu.com/3871-5/
https://usn.ubuntu.com/3872-1/
https://usn.ubuntu.com/3878-1/
https://usn.ubuntu.com/3878-2/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:2029
https://access.redhat.com/errata/RHSA-2019:2043
https://access.redhat.com/errata/RHSA-2019:4154

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00028
Низкий

7 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
почти 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
redhat
почти 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
nvd
почти 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

CVSS3: 5.3
debian
почти 7 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to ...

CVSS3: 7
github
около 3 лет назад

A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.

EPSS

Процентиль: 6%
0.00028
Низкий

7 High

CVSS3

6.6 Medium

CVSS2