Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01572

Опубликовано: 24 янв. 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Средний

Описание

Уязвимость функции stat() подсистемы OverlayFS ядра операционных систем Linux связана с недостатками разграничения доступа при обработке атрибутов setuid и setgid. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
ООО «Инновационные Технологии в Бизнесе»
ООО «Ред Софт»
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
EMIAS OS
РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.0 (EMIAS OS)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 5.11 до 5.15.90 включительно (Linux)
от 5.16 до 6.1.8 включительно (Linux)
до 2.8 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Инновационные Технологии в Бизнесе» EMIAS OS 1.0
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.90 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.8 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.91
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.9
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-0386
Для Astra Linux Special Edition:
Организационные или технические меры, снижающие возможность эксплуатации уязвимости (все действия необходимо выполнять от имени администратора с высоким уровнем целостности):
- убедиться в отсутствии загруженного модуля ядра overlay, в случае необходимости выгрузить модуль следующей командой:
$ sudo modprobe -r module_name
- запретить дальнейшую загрузку модуля overlay:
$ echo "blacklist overlay" | sudo tee -a /etc/modprobe.d/blacklist.conf
$ sudo update-initramfs -u -k all
$ sudo reboot
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для EMIAS OS:
Обновить версию с использованием патча: ovl-fail-on-invalid-uid-and-gid-mapping-at-copy-up-CVE-2023-0386
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0630SE17MD
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.96-1.osnova215
Для ОС Astra Linux Special Edition для архитектуры ARM 4.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0907SE47
Для Astra Linux 1.6 «Смоленск»:
- обновить пакет linux-5.10 до 5.10.190-1.astra1+ci17 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.53768
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.4
redos
почти 2 года назад

Множественные уязвимости ядра ОС

CVSS3: 7.8
ubuntu
около 2 лет назад

A flaw was found in the Linux kernel, where unauthorized access to the execution of the setuid file with capabilities was found in the Linux kernel’s OverlayFS subsystem in how a user copies a capable file from a nosuid mount into another mount. This uid mapping bug allows a local user to escalate their privileges on the system.

CVSS3: 7
redhat
больше 2 лет назад

A flaw was found in the Linux kernel, where unauthorized access to the execution of the setuid file with capabilities was found in the Linux kernel’s OverlayFS subsystem in how a user copies a capable file from a nosuid mount into another mount. This uid mapping bug allows a local user to escalate their privileges on the system.

CVSS3: 7.8
nvd
около 2 лет назад

A flaw was found in the Linux kernel, where unauthorized access to the execution of the setuid file with capabilities was found in the Linux kernel’s OverlayFS subsystem in how a user copies a capable file from a nosuid mount into another mount. This uid mapping bug allows a local user to escalate their privileges on the system.

CVSS3: 7.8
msrc
около 2 лет назад

Описание отсутствует

EPSS

Процентиль: 98%
0.53768
Средний

7.8 High

CVSS3

6.8 Medium

CVSS2