Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01644

Опубликовано: 01 фев. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью пространства имён идентификаторов пользователей (user namespace)

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
ООО «Ред Софт»
ООО «Юбитех»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Astra Linux Special Edition
РЕД ОС
UBLinux
ОСОН ОСнова Оnyx
Linux

Версия ПО

18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
20.04 LTS (Ubuntu)
21.10 (Ubuntu)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2204 (UBLinux)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.5 до 5.10.96 включительно (Linux)
от 5.11 до 5.15.19 включительно (Linux)
от 5.16.0 до 5.16.5 включительно (Linux)
от 5.1 до 5.4.176 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.6
Сообщество свободного программного обеспечения Linux от 3.8 до 5.4.177
Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.97
Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.20
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «Юбитех» UBLinux до 2204
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.
Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).
Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.177
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.20
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5358-1
Для UBLinux:
https://security.ublinux.ru/CVE-2022-1055
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00024
Низкий

7.8 High

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Множественные уязвимости ядра ОС

CVSS3: 7.8
ubuntu
больше 3 лет назад

A use-after-free exists in the Linux Kernel in tc_new_tfilter that could allow a local attacker to gain privilege escalation. The exploit requires unprivileged user namespaces. We recommend upgrading past commit 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

CVSS3: 7.8
redhat
больше 3 лет назад

A use-after-free exists in the Linux Kernel in tc_new_tfilter that could allow a local attacker to gain privilege escalation. The exploit requires unprivileged user namespaces. We recommend upgrading past commit 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

CVSS3: 7.8
nvd
больше 3 лет назад

A use-after-free exists in the Linux Kernel in tc_new_tfilter that could allow a local attacker to gain privilege escalation. The exploit requires unprivileged user namespaces. We recommend upgrading past commit 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

CVSS3: 7.8
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 5%
0.00024
Низкий

7.8 High

CVSS3

5.5 Medium

CVSS2