Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05539

Опубликовано: 16 окт. 2020
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость ядра операционных систем Linux связана с ошибками проверки ICMP-пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем обхода рандомизации UDP-порта

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Открытая мобильная платформа»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
ОС Аврора
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
3.2.1.65 (ОС Аврора)
3.2.2.21 (ОС Аврора)
3.2.3.10 (ОС Аврора)
от 5.9.0 до 5.9.1 включительно (Linux)
от 5.5 до 5.8.16 включительно (Linux)
от 4.0 до 4.4.240 включительно (Linux)
от 4.5 до 4.9.240 включительно (Linux)
от 4.10 до 4.14.202 включительно (Linux)
от 4.15 до 4.19.152 включительно (Linux)
от 4.20 до 5.4.72 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Linux до 5.10
ООО «Открытая мобильная платформа» ОС Аврора 3.2.1.65
ООО «Открытая мобильная платформа» ОС Аврора 3.2.2.21
ООО «Открытая мобильная платформа» ОС Аврора 3.2.3.10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для linux:
https://git.kernel.org/linus/b38e7819cae946e2edf869e604af1e65a5d241c5
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.203
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.153
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.241
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.241
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.73
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.17
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.9.2
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-25705
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-25705
Для ОС Аврора 3.2.1.65:
https://cve.omprussia.ru/bb2321
Для ОС Аврора 3.2.2.21:
https://cve.omprussia.ru/bb3322
Для ОС Аврора 3.2.3.10:
https://cve.omprussia.ru/bb6323

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.0038
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
больше 4 лет назад

A flaw in ICMP packets in the Linux kernel may allow an attacker to quickly scan open UDP ports. This flaw allows an off-path remote attacker to effectively bypass source port UDP randomization. Software that relies on UDP source port randomization are indirectly affected as well on the Linux Based Products (RUGGEDCOM RM1224: All versions between v5.0 and v6.4, SCALANCE M-800: All versions between v5.0 and v6.4, SCALANCE S615: All versions between v5.0 and v6.4, SCALANCE SC-600: All versions prior to v2.1.3, SCALANCE W1750D: v8.3.0.1, v8.6.0, and v8.7.0, SIMATIC Cloud Connect 7: All versions, SIMATIC MV500 Family: All versions, SIMATIC NET CP 1243-1 (incl. SIPLUS variants): Versions 3.1.39 and later, SIMATIC NET CP 1243-7 LTE EU: Version

CVSS3: 7.4
redhat
больше 4 лет назад

A flaw in ICMP packets in the Linux kernel may allow an attacker to quickly scan open UDP ports. This flaw allows an off-path remote attacker to effectively bypass source port UDP randomization. Software that relies on UDP source port randomization are indirectly affected as well on the Linux Based Products (RUGGEDCOM RM1224: All versions between v5.0 and v6.4, SCALANCE M-800: All versions between v5.0 and v6.4, SCALANCE S615: All versions between v5.0 and v6.4, SCALANCE SC-600: All versions prior to v2.1.3, SCALANCE W1750D: v8.3.0.1, v8.6.0, and v8.7.0, SIMATIC Cloud Connect 7: All versions, SIMATIC MV500 Family: All versions, SIMATIC NET CP 1243-1 (incl. SIPLUS variants): Versions 3.1.39 and later, SIMATIC NET CP 1243-7 LTE EU: Version

CVSS3: 7.4
nvd
больше 4 лет назад

A flaw in ICMP packets in the Linux kernel may allow an attacker to quickly scan open UDP ports. This flaw allows an off-path remote attacker to effectively bypass source port UDP randomization. Software that relies on UDP source port randomization are indirectly affected as well on the Linux Based Products (RUGGEDCOM RM1224: All versions between v5.0 and v6.4, SCALANCE M-800: All versions between v5.0 and v6.4, SCALANCE S615: All versions between v5.0 and v6.4, SCALANCE SC-600: All versions prior to v2.1.3, SCALANCE W1750D: v8.3.0.1, v8.6.0, and v8.7.0, SIMATIC Cloud Connect 7: All versions, SIMATIC MV500 Family: All versions, SIMATIC NET CP 1243-1 (incl. SIPLUS variants): Versions 3.1.39 and later, SIMATIC NET CP 1243-7 LTE EU: Version

CVSS3: 7.4
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 7.4
debian
больше 4 лет назад

A flaw in ICMP packets in the Linux kernel may allow an attacker to qu ...

EPSS

Процентиль: 59%
0.0038
Низкий

7.4 High

CVSS3

7.1 High

CVSS2