Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00683

Опубликовано: 16 авг. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с неправильно наложенными ограничениями безопасности в коде KVM AMD для поддержки вложенной виртуализации SVM. Эксплуатация уязвимости может позволить нарушителю, повысить свои привилегии

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Oracle Corp.
Novell Inc.
ООО «Ред Софт»
АО «ИВК»
ООО «Юбитех»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Oracle Linux
Astra Linux Special Edition для «Эльбрус»
SUSE Linux Enterprise
РЕД ОС
Альт 8 СП
UBLinux
Linux

Версия ПО

7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
7 (Oracle Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
8.2 Extended Update Support (Red Hat Enterprise Linux)
High Performance Computing 15-LTSS (SUSE Linux Enterprise)
8 (Oracle Linux)
High Performance Computing 15 SP1-ESPOS (SUSE Linux Enterprise)
High Performance Computing 15 SP1-LTSS (SUSE Linux Enterprise)
7.6 Telco Extended Update Support (Red Hat Enterprise Linux)
7.6 Advanced Update Support (Red Hat Enterprise Linux)
7.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
7.7 Advanced Update Support (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
Desktop 15 SP3 (SUSE Linux Enterprise)
Desktop 15 SP4 (SUSE Linux Enterprise)
High Performance Computing 12 SP5 (SUSE Linux Enterprise)
High Performance Computing 15 SP2 (SUSE Linux Enterprise)
High Performance Computing 15 SP2 ESPOS (SUSE Linux Enterprise)
High Performance Computing 15 SP2 LTSS (SUSE Linux Enterprise)
High Performance Computing 15 SP3 (SUSE Linux Enterprise)
Desktop 15 SP2 (SUSE Linux Enterprise)
High Performance Computing 15 (SUSE Linux Enterprise)
High Performance Computing 15 SP1 (SUSE Linux Enterprise)
- (Альт 8 СП)
4.7 (Astra Linux Special Edition)
до 2204 (UBLinux)
от 5.11 до 5.13.11 включительно (Linux)
от 4.13 до 4.14.244 включительно (Linux)
от 4.15 до 4.19.204 включительно (Linux)
от 4.20 до 5.4.141 включительно (Linux)
от 5.5 до 5.10.59 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Oracle Corp. Oracle Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Novell Inc. SUSE Linux Enterprise High Performance Computing 15-LTSS
Oracle Corp. Oracle Linux 8
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS
Red Hat Inc. Red Hat Enterprise Linux 7.6 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.6 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.6 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.7 Advanced Update Support
Сообщество свободного программного обеспечения Linux до 5.14
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. SUSE Linux Enterprise Desktop 15 SP3
Novell Inc. SUSE Linux Enterprise Desktop 15 SP4
Novell Inc. SUSE Linux Enterprise High Performance Computing 12 SP5
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP2
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP3
Novell Inc. SUSE Linux Enterprise Desktop 15 SP2
Novell Inc. SUSE Linux Enterprise High Performance Computing 15
Novell Inc. SUSE Linux Enterprise High Performance Computing 15 SP1
АО «ИВК» Альт 8 СП -
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Юбитех» UBLinux до 2204

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Linux:
https://git.kernel.org/pub/scm/virt/kvm/kvm.git/commit/?id=c7dfa4009965a9b2d7b329ee970eb8da0d32f0bc
https://github.com/torvalds/linux/commit/89c8a4984fc9
https://github.com/torvalds/linux/commit/c7dfa4009965a9b2d7b329ee970eb8da0d32f0bc
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.245
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.205
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.60
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.12
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.142
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3656
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-3656.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-3656
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-3656
Для Oracle Linux.:
https://linux.oracle.com/cve/CVE-2021-3656.html
Для UBLinux:
https://security.ublinux.ru/CVE-2021-3656
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.0005
Низкий

8.8 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость ядра Linux

CVSS3: 8.8
ubuntu
больше 3 лет назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "virt_ext" field, this issue could allow a malicious L1 to disable both VMLOAD/VMSAVE intercepts and VLS (Virtual VMLOAD/VMSAVE) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape.

CVSS3: 8.8
redhat
почти 4 года назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "virt_ext" field, this issue could allow a malicious L1 to disable both VMLOAD/VMSAVE intercepts and VLS (Virtual VMLOAD/VMSAVE) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape.

CVSS3: 8.8
nvd
больше 3 лет назад

A flaw was found in the KVM's AMD code for supporting SVM nested virtualization. The flaw occurs when processing the VMCB (virtual machine control block) provided by the L1 guest to spawn/handle a nested guest (L2). Due to improper validation of the "virt_ext" field, this issue could allow a malicious L1 to disable both VMLOAD/VMSAVE intercepts and VLS (Virtual VMLOAD/VMSAVE) for the L2 guest. As a result, the L2 guest would be allowed to read/write physical pages of the host, resulting in a crash of the entire system, leak of sensitive data or potential guest-to-host escape.

CVSS3: 8.8
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 16%
0.0005
Низкий

8.8 High

CVSS3

7.1 High

CVSS2