Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04733

Опубликовано: 03 июл. 2022
Источник: fstec
CVSS3: 7.8
CVSS2: 7.2
EPSS Средний

Описание

Уязвимость функция nft_set_elem_init файла net/netfilter/nf_tables_api.c компонента User Namespace Handler ядра операционной системы Linux вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить root доступ

Вендор

ООО «РусБИТех-Астра»
ООО «Ред Софт»
АО «ИВК»
Novell Inc.
Red Hat Inc.
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
РЕД ОС
Альт 8 СП
Suse Linux Enterprise Server
Suse Linux Enterprise Desktop
Red Hat Enterprise Linux
SUSE Linux Enterprise High Performance Computing
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
15 SP4 (Suse Linux Enterprise Server)
15 SP4 (Suse Linux Enterprise Desktop)
9 (Red Hat Enterprise Linux)
15 SP4 (SUSE Linux Enterprise High Performance Computing)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.8 до 5.10.129 включительно (Linux)
от 5.11 до 5.15.53 включительно (Linux)
от 5.16 до 5.18.10 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
Novell Inc. Suse Linux Enterprise Server 15 SP4
Novell Inc. Suse Linux Enterprise Desktop 15 SP4
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 5.8 до 5.10.129 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.53 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.18.10 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Для Linux:
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.130
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.54
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.11
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-34918.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-34918
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-yadra-os-cve-2022-2078-cve-2022-2588-cve-2022-2585-cve-2022-2586-cve-2022/
Для Альт 8 СП :
https://altsp.su/obnovleniya-bezopasnosti/
Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0630SE17MD
Для ОС Astra Linux Special Edition для архитектуры ARM 4.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0907SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-33.astra2+ci122 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.29588
Средний

7.8 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

redos
почти 3 года назад

Множественные уязвимости ядра ОС

CVSS3: 7.8
ubuntu
почти 3 года назад

An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.

CVSS3: 7.8
redhat
почти 3 года назад

An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.

CVSS3: 7.8
nvd
почти 3 года назад

An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.

CVSS3: 7.8
msrc
почти 3 года назад

Описание отсутствует

EPSS

Процентиль: 96%
0.29588
Средний

7.8 High

CVSS3

7.2 High

CVSS2