Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02587

Опубликовано: 11 янв. 2021
Источник: fstec
CVSS3: 8.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость драйверов drivers/target/target_core_xcopy.c ядра операционной системы Linux связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение, изменение, добавление или удаление данных с помощью специально сформированных XCOPY-запросов

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
АО «ИВК»
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition
Red Hat Virtualization
Альт 8 СП Сервер
Fedora
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
4 (Red Hat Virtualization)
- (Альт 8 СП Сервер)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
7.6 Extended Update Support (Red Hat Enterprise Linux)
32 (Fedora)
7.7 Extended Update Support (Red Hat Enterprise Linux)
33 (Fedora)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.0 до 4.4.251 включительно (Linux)
от 4.5 до 4.9.251 включительно (Linux)
от 4.10 до 4.14.214 включительно (Linux)
от 4.15 до 4.19.166 включительно (Linux)
от 4.20 до 5.4.88 включительно (Linux)
от 5.5 до 5.10.6 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
АО «ИВК» Альт 8 СП Сервер -
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Fedora Project Fedora 32
Red Hat Inc. Red Hat Enterprise Linux 7.7 Extended Update Support
Fedora Project Fedora 33
Сообщество свободного программного обеспечения Linux до 5.10.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.215
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.167
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.252
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.252
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.7
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.89
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2896c93811e39d63a4d9b63ccf12a8fbc226e5e4
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-28374
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LTGQDYIEO2GOCOOKADBHEITF44GY55QF/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HK7SRTITN5ABAUOOIGFVR7XE5YKYYAVO/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FZEUPID5DZYLZBIO4BEVLHFUDZZIFL57/
Для 8 СП:
https://cve.basealt.ru/tag/cve-2020-28374.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2020-28374
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00337
Низкий

8.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 4 лет назад

In drivers/target/target_core_xcopy.c in the Linux kernel before 5.10.7, insufficient identifier checking in the LIO SCSI target code can be used by remote attackers to read or write files via directory traversal in an XCOPY request, aka CID-2896c93811e3. For example, an attack can occur over a network if the attacker has access to one iSCSI LUN. The attacker gains control over file access because I/O operations are proxied via an attacker-selected backstore.

CVSS3: 8.1
redhat
больше 4 лет назад

In drivers/target/target_core_xcopy.c in the Linux kernel before 5.10.7, insufficient identifier checking in the LIO SCSI target code can be used by remote attackers to read or write files via directory traversal in an XCOPY request, aka CID-2896c93811e3. For example, an attack can occur over a network if the attacker has access to one iSCSI LUN. The attacker gains control over file access because I/O operations are proxied via an attacker-selected backstore.

CVSS3: 8.1
nvd
больше 4 лет назад

In drivers/target/target_core_xcopy.c in the Linux kernel before 5.10.7, insufficient identifier checking in the LIO SCSI target code can be used by remote attackers to read or write files via directory traversal in an XCOPY request, aka CID-2896c93811e3. For example, an attack can occur over a network if the attacker has access to one iSCSI LUN. The attacker gains control over file access because I/O operations are proxied via an attacker-selected backstore.

CVSS3: 8.1
msrc
больше 4 лет назад

Описание отсутствует

CVSS3: 8.1
debian
больше 4 лет назад

In drivers/target/target_core_xcopy.c in the Linux kernel before 5.10. ...

EPSS

Процентиль: 56%
0.00337
Низкий

8.1 High

CVSS3

8.5 High

CVSS2