Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01649

Опубликовано: 04 мар. 2021
Источник: fstec
CVSS3: 4.4
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость реализации функции show_transport_handle() ядра операционных систем Linux связана с ненадлежащей обработкой указателей. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
ОСОН ОСнова Оnyx
Linux
Red Hat Virtualization

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
7.6 Extended Update Support (Red Hat Enterprise Linux)
7.2 Advanced Update Support (Red Hat Enterprise Linux)
7.3 Advanced Update Support (Red Hat Enterprise Linux)
7.4 Telco Extended Update Support (Red Hat Enterprise Linux)
7.4 Advanced Update Support (Red Hat Enterprise Linux)
8.1 Extended Update Support (Red Hat Enterprise Linux)
7.7 Extended Update Support (Red Hat Enterprise Linux)
8.2 Extended Update Support (Red Hat Enterprise Linux)
7.4 Update Services for SAP Solutions (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.11.0 до 5.11.3 включительно (Linux)
от 4.0 до 4.4.259 включительно (Linux)
от 4.5 до 4.9.259 включительно (Linux)
от 4.10 до 4.14.223 включительно (Linux)
от 4.15 до 4.19.178 включительно (Linux)
от 4.20 до 5.4.102 включительно (Linux)
от 5.5 до 5.10.20 включительно (Linux)
4.2 for RHEL 7.6 EUS (Red Hat Virtualization)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.3 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.4 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.4 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.7 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Сообщество свободного программного обеспечения Linux до 5.11.3 включительно
Red Hat Inc. Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.11.3 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.259 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.259 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.223 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.178 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.102 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.20 включительно

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux::
https://git.kernel.org/linus/688e8128b7a92df982709a4137ea4588d16f24aa
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=688e8128b7a92df982709a4137ea4588d16f24aa
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.224
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.179
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.260
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.260
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.21
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.4
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.103
Для программных продуктов Red Hat.:
https://access.redhat.com/security/cve/cve-2021-27363
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-27363
Для Astra Linux:
Использование методических указаний по нейтрализации угроз эксплуатации уязвимостей
— БЮЛЛЕТЕНЬ № 20210317SE16MD (https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210317SE16MD)
Использование методических указаний по нейтрализации угроз эксплуатации уязвимостей
— БЮЛЛЕТЕНЬ № 20210317SE15MD (https://wiki.astralinux.ru/astra-linux-se15-bulletin-20210317SE15MD)
Использование методических указаний по нейтрализации угроз эксплуатации уязвимостей
— БЮЛЛЕТЕНЬ https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16)
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет linux до 4.15.3-141.astra26+ci19 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00021
Низкий

4.4 Medium

CVSS3

3.6 Low

CVSS2

Связанные уязвимости

CVSS3: 4.4
ubuntu
больше 4 лет назад

An issue was discovered in the Linux kernel through 5.11.3. A kernel pointer leak can be used to determine the address of the iscsi_transport structure. When an iSCSI transport is registered with the iSCSI subsystem, the transport's handle is available to unprivileged users via the sysfs file system, at /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. When read, the show_transport_handle function (in drivers/scsi/scsi_transport_iscsi.c) is called, which leaks the handle. This handle is actually the pointer to an iscsi_transport struct in the kernel module's global variables.

CVSS3: 4.4
redhat
больше 4 лет назад

An issue was discovered in the Linux kernel through 5.11.3. A kernel pointer leak can be used to determine the address of the iscsi_transport structure. When an iSCSI transport is registered with the iSCSI subsystem, the transport's handle is available to unprivileged users via the sysfs file system, at /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. When read, the show_transport_handle function (in drivers/scsi/scsi_transport_iscsi.c) is called, which leaks the handle. This handle is actually the pointer to an iscsi_transport struct in the kernel module's global variables.

CVSS3: 4.4
nvd
больше 4 лет назад

An issue was discovered in the Linux kernel through 5.11.3. A kernel pointer leak can be used to determine the address of the iscsi_transport structure. When an iSCSI transport is registered with the iSCSI subsystem, the transport's handle is available to unprivileged users via the sysfs file system, at /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. When read, the show_transport_handle function (in drivers/scsi/scsi_transport_iscsi.c) is called, which leaks the handle. This handle is actually the pointer to an iscsi_transport struct in the kernel module's global variables.

CVSS3: 4.4
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 4.4
debian
больше 4 лет назад

An issue was discovered in the Linux kernel through 5.11.3. A kernel p ...

EPSS

Процентиль: 4%
0.00021
Низкий

4.4 Medium

CVSS3

3.6 Low

CVSS2