Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03142

Опубликовано: 18 фев. 2022
Источник: fstec
CVSS3: 7.4
CVSS2: 8.8
EPSS Низкий

Описание

Уязвимость протокола ICMP ядра операционной системы Linux связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
ООО «Открытая мобильная платформа»
IBM Corp.

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
ОС Аврора
Elastic Storage System
Linux

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 4.0.2 (ОС Аврора)
до 6.1.4.0 (Elastic Storage System)
до 6.1.2.4 (Elastic Storage System)
до 4.0.2.172 (ОС Аврора)
до 4.0.2.172 (ОС Аврора)
до 4.0.2.172 (ОС Аврора)
4.7 (Astra Linux Special Edition)
от 4.0 до 4.19.214 включительно (Linux)
от 4.20 до 5.4.145 включительно (Linux)
от 5.5 до 5.10.64 включительно (Linux)
от 5.11 до 5.13.16 включительно (Linux)
от 5.14.0 до 5.14.3 включительно (Linux)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.172
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.214 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.145 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.64 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.13.16 включительно
Сообщество свободного программного обеспечения Linux от 5.14.0 до 5.14.3 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?h=v5.15-rc6&id=4785305c05b25a242e5314cc821f54ade4c18810
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?h=v5.15-rc6&id=6457378fe796815c973f631a1904e147d6ee33b1
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv4/route.c?h=v5.15-rc6&id=67d6d681e15b578c1725bad8ad079e05d1c48a8e
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/ipv6/route.c?h=v5.15-rc6&id=a00df2caffed3883c341d5685f830434312e4a43
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.146
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.65
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.17
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.4
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-20322
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6615955
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-20322
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОС Аврора 3.2.1: https://cve.omprussia.ru/bb13321
Для ОС Аврора 3.2.2: https://cve.omprussia.ru/bb14322
Для ОС Аврора 3.2.3: https://cve.omprussia.ru/bb12323
Для ОС Аврора 4.0.2: https://cve.omprussia.ru/bb16402
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 29%
0.00101
Низкий

7.4 High

CVSS3

8.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
больше 3 лет назад

A flaw in the processing of received ICMP errors (ICMP fragment needed and ICMP redirect) in the Linux kernel functionality was found to allow the ability to quickly scan open UDP ports. This flaw allows an off-path remote user to effectively bypass the source port UDP randomization. The highest threat from this vulnerability is to confidentiality and possibly integrity, because software that relies on UDP source port randomization are indirectly affected as well.

CVSS3: 7.4
redhat
почти 4 года назад

A flaw in the processing of received ICMP errors (ICMP fragment needed and ICMP redirect) in the Linux kernel functionality was found to allow the ability to quickly scan open UDP ports. This flaw allows an off-path remote user to effectively bypass the source port UDP randomization. The highest threat from this vulnerability is to confidentiality and possibly integrity, because software that relies on UDP source port randomization are indirectly affected as well.

CVSS3: 7.4
nvd
больше 3 лет назад

A flaw in the processing of received ICMP errors (ICMP fragment needed and ICMP redirect) in the Linux kernel functionality was found to allow the ability to quickly scan open UDP ports. This flaw allows an off-path remote user to effectively bypass the source port UDP randomization. The highest threat from this vulnerability is to confidentiality and possibly integrity, because software that relies on UDP source port randomization are indirectly affected as well.

CVSS3: 7.4
debian
больше 3 лет назад

A flaw in the processing of received ICMP errors (ICMP fragment needed ...

suse-cvrf
больше 3 лет назад

Security update for the Linux Kernel (Live Patch 1 for SLE 15 SP3)

EPSS

Процентиль: 29%
0.00101
Низкий

7.4 High

CVSS3

8.8 High

CVSS2