Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04524

Опубликовано: 29 янв. 2018
Источник: fstec
CVSS3: 7.8
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость программы systemd-tmpfiles демона Systemd связана с неверным определением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения доступа и раскрыть защищаемую информацию в результате отключения администратором настройки fs.protected_hardlinks и создания нарушителем жёстких ссылок на чувствительные файлы

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
ООО «РусБИТех-Астра»
Software in the Public Interest Inc.

Наименование ПО

Debian GNU/Linux
OpenSUSE Leap
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
systemd

Версия ПО

9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 237 (systemd)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Systemd:
Обновление программного обеспечения до 236 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета systemd) до 215-17+deb8u12 или более поздней версии
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-updates/2018-02/msg00109.html
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00084
Низкий

7.8 High

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 8 лет назад

systemd-tmpfiles in systemd before 237 attempts to support ownership/permission changes on hardlinked files even if the fs.protected_hardlinks sysctl is turned off, which allows local users to bypass intended access restrictions via vectors involving a hard link to a file for which the user lacks write access, as demonstrated by changing the ownership of the /etc/passwd file.

CVSS3: 6.7
redhat
около 8 лет назад

systemd-tmpfiles in systemd before 237 attempts to support ownership/permission changes on hardlinked files even if the fs.protected_hardlinks sysctl is turned off, which allows local users to bypass intended access restrictions via vectors involving a hard link to a file for which the user lacks write access, as demonstrated by changing the ownership of the /etc/passwd file.

CVSS3: 7.8
nvd
около 8 лет назад

systemd-tmpfiles in systemd before 237 attempts to support ownership/permission changes on hardlinked files even if the fs.protected_hardlinks sysctl is turned off, which allows local users to bypass intended access restrictions via vectors involving a hard link to a file for which the user lacks write access, as demonstrated by changing the ownership of the /etc/passwd file.

CVSS3: 7.8
debian
около 8 лет назад

systemd-tmpfiles in systemd before 237 attempts to support ownership/p ...

suse-cvrf
почти 8 лет назад

Security update for systemd

EPSS

Процентиль: 25%
0.00084
Низкий

7.8 High

CVSS3

4.6 Medium

CVSS2