Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07509

Опубликовано: 30 нояб. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux связана с выполнением механизма Indirect Branch Prediction Barrier (IBPB) на виртуальной машине когда гостевая система использует механизма косвенного управления ветвями Indirect Branch Restricted Speculation (IBRS). Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ и повысить свои привилегии

Вендор

ООО «РусБИТех-Астра»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 5.11 до 5.15.95 включительно (Linux)
от 5.16 до 6.1.13 включительно (Linux)
до 2.8 (ОСОН ОСнова Оnyx)
от 5.4.47 до 5.4.232 включительно (Linux)
от 5.7.3 до 5.10.169 включительно (Linux)
5.6.19 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.95 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.13 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8
Сообщество свободного программного обеспечения Linux от 5.4.47 до 5.4.232 включительно
Сообщество свободного программного обеспечения Linux от 5.6 до 5.6.19 включительно
Сообщество свободного программного обеспечения Linux от 5.7.3 до 5.10.169 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/2e7eab81425ad6c875f2ed47c0ce01e78afc38a5
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2e7eab81425ad6c875f2ed47c0ce01e78afc38a5
https://kernel.dance/#2e7eab81425a
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.170
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.96
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.233
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.14
Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0426SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0727SE47
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.96-1.osnova215
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00028
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.8
ubuntu
больше 2 лет назад

A regression exists in the Linux Kernel within KVM: nVMX that allowed for speculative execution attacks. L2 can carry out Spectre v2 attacks on L1 due to L1 thinking it doesn't need retpolines or IBPB after running L2 due to KVM (L0) advertising eIBRS support to L1. An attacker at L2 with code execution can execute code on an indirect branch on the host machine. We recommend upgrading to Kernel 6.2 or past commit 2e7eab81425a

CVSS3: 5.6
redhat
больше 2 лет назад

A regression exists in the Linux Kernel within KVM: nVMX that allowed for speculative execution attacks. L2 can carry out Spectre v2 attacks on L1 due to L1 thinking it doesn't need retpolines or IBPB after running L2 due to KVM (L0) advertising eIBRS support to L1. An attacker at L2 with code execution can execute code on an indirect branch on the host machine. We recommend upgrading to Kernel 6.2 or past commit 2e7eab81425a

CVSS3: 5.8
nvd
больше 2 лет назад

A regression exists in the Linux Kernel within KVM: nVMX that allowed for speculative execution attacks. L2 can carry out Spectre v2 attacks on L1 due to L1 thinking it doesn't need retpolines or IBPB after running L2 due to KVM (L0) advertising eIBRS support to L1. An attacker at L2 with code execution can execute code on an indirect branch on the host machine. We recommend upgrading to Kernel 6.2 or past commit 2e7eab81425a

CVSS3: 8.8
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 5.8
debian
больше 2 лет назад

A regression exists in the Linux Kernel within KVM: nVMX that allowed ...

EPSS

Процентиль: 6%
0.00028
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2