Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01166

Опубликовано: 07 мар. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость функций copy_page_to_iter_pipe и push_pipe ядра операционной системы Linux связана с ошибками при сохранении разрешений. Эксплуатация уязвимости может позволить нарушителю перезаписать содержимое страничного кэша произвольных файлов

Вендор

Google Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Novell Inc.
Red Hat Inc.
Canonical Ltd.
ООО «Ред Софт»
АО «ИВК»
АО "ФИНТЕХ"
АО "НППКТ"
ООО «Юбитех»

Наименование ПО

Android
Debian GNU/Linux
Astra Linux Special Edition
SUSE Linux Enterprise Server for SAP Applications
Red Hat Virtualization
Suse Linux Enterprise Server
Astra Linux Common Edition
Red Hat Enterprise Linux
SUSE Linux Enterprise High Availability
SUSE Linux Enterprise Live Patching
SUSE OpenStack Cloud
Ubuntu
SUSE Linux Enterprise Module for Basesystem
РЕД ОС
SUSE Manager Proxy
SUSE Manager Server
Suse Linux Enterprise Desktop
SUSE Enterprise Storage
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for High Performance Computing
SUSE Linux Enterprise Micro
SUSE Linux Enterprise Module for Development Tools
SUSE Manager Retail Branch Server
Альт 8 СП
СинтезМ
ОСОН ОСнова Оnyx
UBLinux
Linux

Версия ПО

- (Android)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
4 (Red Hat Virtualization)
12 SP3 (Suse Linux Enterprise Server)
12 SP4 (Suse Linux Enterprise Server)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Red Hat Enterprise Linux)
12 SP4 (SUSE Linux Enterprise High Availability)
12 SP4 (SUSE Linux Enterprise Live Patching)
12 SP5 (Suse Linux Enterprise Server)
12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
10 (Debian GNU/Linux)
9 (SUSE OpenStack Cloud)
Crowbar 9 (SUSE OpenStack Cloud)
20.04 LTS (Ubuntu)
15 SP2 (SUSE Linux Enterprise High Availability)
15 SP3 (SUSE Linux Enterprise Module for Basesystem)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
15 SP3 (Suse Linux Enterprise Server)
15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
4.2 (SUSE Manager Proxy)
4.2 (SUSE Manager Server)
15 SP3 (Suse Linux Enterprise Desktop)
7 (SUSE Enterprise Storage)
12 SP4 (SUSE Linux Enterprise High Performance Computing)
15 SP2 (Suse Linux Enterprise Server)
15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
15 SP2 (SUSE Linux Enterprise Module for High Performance Computing)
4.1 (SUSE Manager Server)
4.1 (SUSE Manager Proxy)
15 SP3 (SUSE Linux Enterprise High Availability)
15 SP3 (SUSE Linux Enterprise Module for High Performance Computing)
15 SP2-ESPOS (SUSE Linux Enterprise High Performance Computing)
15 SP2-LTSS (SUSE Linux Enterprise High Performance Computing)
5.0 (SUSE Linux Enterprise Micro)
5.1 (SUSE Linux Enterprise Micro)
15 SP3 (SUSE Linux Enterprise Module for Development Tools)
4.1 (SUSE Manager Retail Branch Server)
- (Альт 8 СП)
до 20220314-1820 (СинтезМ)
4.7 (Astra Linux Special Edition)
до 2.5 (ОСОН ОСнова Оnyx)
до 2204 (UBLinux)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.11 до 5.15.24 включительно (Linux)
от 5.16.0 до 5.16.10 включительно (Linux)
от 4.9.0 до 4.9.302 включительно (Linux)
от 4.10 до 4.14.267 включительно (Linux)
от 4.15 до 4.19.230 включительно (Linux)
от 4.20 до 5.4.180 включительно (Linux)
от 5.5 до 5.10.101 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

Google Inc. Android -
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
Novell Inc. Suse Linux Enterprise Server 12 SP3
Novell Inc. Suse Linux Enterprise Server 12 SP4
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. Suse Linux Enterprise Server 12 SP5
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Novell Inc. Suse Linux Enterprise Server 15 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP3
Novell Inc. Suse Linux Enterprise Desktop 15 SP3
Novell Inc. Suse Linux Enterprise Server 15 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP2
АО «ИВК» Альт 8 СП -
АО "ФИНТЕХ" СинтезМ до 20220314-1820
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5
ООО «Юбитех» UBLinux до 2204
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.24 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.10 включительно
Сообщество свободного программного обеспечения Linux от 4.9.0 до 4.9.302 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.267 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.230 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.180 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.101 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.303
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.268
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.231
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.181
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.102
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.25
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0847
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-0847.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0847
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5317-1
Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.
Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).
Компенсирующие меры для операционных систем Android:
- установка приложений только из доверенных источников;
- использование антивирусных средств защиты
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для UBLinux:
https://security.ublinux.ru/CVE-2022-0847
Для ЗОС Синтез М:
Обновление программного обеспечения до версии 20220314-1820 и выше
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0318SE47MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220318SE16MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для ОС Альт 8 СП:
Обновление программного обеспечения до актуальной версии
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.15.32-1.osnova196
Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.85239
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость ядра операционной системы Linux

CVSS3: 7.8
ubuntu
больше 3 лет назад

A flaw was found in the way the "flags" member of the new pipe buffer structure was lacking proper initialization in copy_page_to_iter_pipe and push_pipe functions in the Linux kernel and could thus contain stale values. An unprivileged local user could use this flaw to write to pages in the page cache backed by read only files and as such escalate their privileges on the system.

CVSS3: 7.8
redhat
больше 3 лет назад

A flaw was found in the way the "flags" member of the new pipe buffer structure was lacking proper initialization in copy_page_to_iter_pipe and push_pipe functions in the Linux kernel and could thus contain stale values. An unprivileged local user could use this flaw to write to pages in the page cache backed by read only files and as such escalate their privileges on the system.

CVSS3: 7.8
nvd
больше 3 лет назад

A flaw was found in the way the "flags" member of the new pipe buffer structure was lacking proper initialization in copy_page_to_iter_pipe and push_pipe functions in the Linux kernel and could thus contain stale values. An unprivileged local user could use this flaw to write to pages in the page cache backed by read only files and as such escalate their privileges on the system.

CVSS3: 7.8
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 99%
0.85239
Высокий

7.8 High

CVSS3

6.8 Medium

CVSS2