Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03220

Опубликовано: 03 мая 2021
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость подсистемы BPF ядра операционных систем Linux связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Red Hat Inc.
ООО «РусБИТех-Астра»
Fedora Project
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
Fedora
ОСОН ОСнова Оnyx
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
32 (Fedora)
33 (Fedora)
34 (Fedora)
до 2.4 (ОСОН ОСнова Оnyx)
от 5.11.0 до 5.11.18 включительно (Linux)
от 5.12.0 до 5.12.1 включительно (Linux)
от 4.14.113 до 4.14.235 включительно (Linux)
от 4.19.19 до 4.19.192 включительно (Linux)
от 4.20.6 до 5.4.116 включительно (Linux)
от 5.5 до 5.10.34 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Fedora Project Fedora 32
Fedora Project Fedora 33
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Linux до 5.12.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/patch/?id=801c6058d14a82179a7ee17a4b532cac6fad067f
https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/patch/?id=b9b34ddbe2076ade359cd5ce7537d5ed019e9807
https://github.com/torvalds/linux/commit/801c6058d14a82179a7ee17a4b532cac6fad067f
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.236
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.193
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.35
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.2
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.117
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VWCZ6LJLENL2C3URW5ICARTACXPFCFN2/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y4X2G5YAPYJGI3PFEZZNOTRYI33GOCCZ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZI7OBCJQDNWMKLBP6MZ5NV4EUTDAMX6Q/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-31829
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00078
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 4 лет назад

kernel/bpf/verifier.c in the Linux kernel through 5.12.1 performs undesirable speculative loads, leading to disclosure of stack content via side-channel attacks, aka CID-801c6058d14a. The specific concern is not protecting the BPF stack area against speculative loads. Also, the BPF stack can contain uninitialized data that might represent sensitive information previously operated on by the kernel.

CVSS3: 6.2
redhat
около 4 лет назад

kernel/bpf/verifier.c in the Linux kernel through 5.12.1 performs undesirable speculative loads, leading to disclosure of stack content via side-channel attacks, aka CID-801c6058d14a. The specific concern is not protecting the BPF stack area against speculative loads. Also, the BPF stack can contain uninitialized data that might represent sensitive information previously operated on by the kernel.

CVSS3: 5.5
nvd
около 4 лет назад

kernel/bpf/verifier.c in the Linux kernel through 5.12.1 performs undesirable speculative loads, leading to disclosure of stack content via side-channel attacks, aka CID-801c6058d14a. The specific concern is not protecting the BPF stack area against speculative loads. Also, the BPF stack can contain uninitialized data that might represent sensitive information previously operated on by the kernel.

CVSS3: 5.5
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 5.5
debian
около 4 лет назад

kernel/bpf/verifier.c in the Linux kernel through 5.12.1 performs unde ...

EPSS

Процентиль: 24%
0.00078
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2