Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04855

Опубликовано: 13 апр. 2021
Источник: fstec
CVSS3: 7
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость компонента net/sctp/socket.c ядра операционной системы Linux вызвана одновременным выполнением с использованием общего ресурса с неправильной синхронизацией «Ситуация гонки». Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Fedora Project
АО «ИВК»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
Fedora
Альт 8 СП
ОСОН ОСнова Оnyx
Linux

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
32 (Fedora)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
33 (Fedora)
21.04 (Ubuntu)
34 (Fedora)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
- (Альт 8 СП)
до 2.4 (ОСОН ОСнова Оnyx)
от 4.10 до 4.14.232 включительно (Linux)
от 4.15 до 4.19.190 включительно (Linux)
от 5.11.0 до 5.11.20 включительно (Linux)
от 5.12.0 до 5.12.3 включительно (Linux)
от 4.20 до 5.4.118 включительно (Linux)
от 5.5 до 5.10.36 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Fedora Project Fedora 32
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 21.04
Fedora Project Fedora 34
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Linux до 5.12
Сообщество свободного программного обеспечения Linux 5.12 rc1
Сообщество свободного программного обеспечения Linux 5.12 rc2
Сообщество свободного программного обеспечения Linux 5.12 rc3
Сообщество свободного программного обеспечения Linux 5.12 rc4
Сообщество свободного программного обеспечения Linux 5.12 rc5
Сообщество свободного программного обеспечения Linux 5.12 rc6
Сообщество свободного программного обеспечения Linux 5.12 rc7
Сообщество свободного программного обеспечения Debian GNU/Linux 11
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net-next.git/commit/?id=b166a20b07382b8bc1dcee2a448715c9c2c81b5b
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b166a20b07382b8bc1dcee2a448715c9c2c81b5b
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.233
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.191
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.37
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.21
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.4
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.119
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-23133
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2021-23133.xml
Для Ubuntu
https://ubuntu.com/security/CVE-2021-23133
Для Fedora:
https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2021-2313
3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-23133
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00024
Низкий

7 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 4 лет назад

A race condition in Linux kernel SCTP sockets (net/sctp/socket.c) before 5.12-rc8 can lead to kernel privilege escalation from the context of a network service or an unprivileged process. If sctp_destroy_sock is called without sock_net(sk)->sctp.addr_wq_lock then an element is removed from the auto_asconf_splist list without any proper locking. This can be exploited by an attacker with network service privileges to escalate to root or from the context of an unprivileged user directly if a BPF_CGROUP_INET_SOCK_CREATE is attached which denies creation of some SCTP socket.

CVSS3: 7
redhat
около 4 лет назад

A race condition in Linux kernel SCTP sockets (net/sctp/socket.c) before 5.12-rc8 can lead to kernel privilege escalation from the context of a network service or an unprivileged process. If sctp_destroy_sock is called without sock_net(sk)->sctp.addr_wq_lock then an element is removed from the auto_asconf_splist list without any proper locking. This can be exploited by an attacker with network service privileges to escalate to root or from the context of an unprivileged user directly if a BPF_CGROUP_INET_SOCK_CREATE is attached which denies creation of some SCTP socket.

CVSS3: 6.7
nvd
около 4 лет назад

A race condition in Linux kernel SCTP sockets (net/sctp/socket.c) before 5.12-rc8 can lead to kernel privilege escalation from the context of a network service or an unprivileged process. If sctp_destroy_sock is called without sock_net(sk)->sctp.addr_wq_lock then an element is removed from the auto_asconf_splist list without any proper locking. This can be exploited by an attacker with network service privileges to escalate to root or from the context of an unprivileged user directly if a BPF_CGROUP_INET_SOCK_CREATE is attached which denies creation of some SCTP socket.

CVSS3: 7
msrc
около 4 лет назад

Описание отсутствует

CVSS3: 6.7
debian
около 4 лет назад

A race condition in Linux kernel SCTP sockets (net/sctp/socket.c) befo ...

EPSS

Процентиль: 5%
0.00024
Низкий

7 High

CVSS3

6.6 Medium

CVSS2