Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02564

Опубликовано: 10 фев. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Средний

Описание

Уязвимость реализации сетевого протокола TIPC (net/tipc/monitor.c) операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или повысить свои привилегии с помощью специально оформленного сетевого пакета

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Fedora Project
Novell Inc.
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
Fedora
OpenSUSE Leap
РЕД ОС
ОСОН ОСнова Оnyx
Linux

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
8.2 Extended Update Support (Red Hat Enterprise Linux)
34 (Fedora)
16.04 ESM (Ubuntu)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
35 (Fedora)
21.10 (Ubuntu)
8.4 Extended Update Support (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
15.4 (OpenSUSE Leap)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.10 до 4.14.265 включительно (Linux)
от 4.15 до 4.19.228 включительно (Linux)
от 4.20 до 5.4.178 включительно (Linux)
от 5.5 до 5.10.99 включительно (Linux)
от 5.11 до 5.15.22 включительно (Linux)
от 5.16.0 до 5.16.8 включительно (Linux)
от 4.8 до 4.9.300 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Fedora Project Fedora 34
Canonical Ltd. Ubuntu 16.04 ESM
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
Canonical Ltd. Ubuntu 21.10
Red Hat Inc. Red Hat Enterprise Linux 8.4 Extended Update Support
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. OpenSUSE Leap 15.4
Сообщество свободного программного обеспечения Linux до 5.17
Сообщество свободного программного обеспечения Linux от 4.8 до 4.9.301
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.266
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.229
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.179
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.100
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.23
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux 5.17 rc1
Сообщество свободного программного обеспечения Linux 5.17 rc2
Сообщество свободного программного обеспечения Linux 5.17 rc3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для Linux
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9aa422ad326634b76309e8ff342c246800621216
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.266
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.229
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.301
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.100
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.23
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.9
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.179
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Компенсирующие меры:
запрет явной загрузки модуля TIPC путем выполнения следующих команд:
# echo "install tipc /bin/true"
>> /etc/modprobe.d/disable-tipc.conf.
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-0435
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2022-0435.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-0435
Для Fedora:
https://lists.fedoraproject.org/archives/search?mlist=package-announce%40lists.fedoraproject.org&q=CVE-2022-0435
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0435
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.56593
Средний

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 3 лет назад

A stack overflow flaw was found in the Linux kernel's TIPC protocol functionality in the way a user sends a packet with malicious content where the number of domain member nodes is higher than the 64 allowed. This flaw allows a remote user to crash the system or possibly escalate their privileges if they have access to the TIPC network.

CVSS3: 7.1
redhat
больше 3 лет назад

A stack overflow flaw was found in the Linux kernel's TIPC protocol functionality in the way a user sends a packet with malicious content where the number of domain member nodes is higher than the 64 allowed. This flaw allows a remote user to crash the system or possibly escalate their privileges if they have access to the TIPC network.

CVSS3: 8.8
nvd
около 3 лет назад

A stack overflow flaw was found in the Linux kernel's TIPC protocol functionality in the way a user sends a packet with malicious content where the number of domain member nodes is higher than the 64 allowed. This flaw allows a remote user to crash the system or possibly escalate their privileges if they have access to the TIPC network.

CVSS3: 8.8
msrc
около 3 лет назад

Описание отсутствует

CVSS3: 8.8
debian
около 3 лет назад

A stack overflow flaw was found in the Linux kernel's TIPC protocol fu ...

EPSS

Процентиль: 98%
0.56593
Средний

8.8 High

CVSS3

9 Critical

CVSS2