Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02113

Опубликовано: 16 дек. 2022
Источник: fstec
CVSS3: 7.2
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции verity_ctr() драйвера device-mapper (drivers/md/dm-verity-target.c) ядра операционной системы Linux связана с отсутствием проверки разрешений. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии в системе

Вендор

Google Inc
ООО «РусБИТех-Астра»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Android
Astra Linux Special Edition
ОСОН ОСнова Оnyx
Linux

Версия ПО

- (Android)
1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.316 включительно (Linux)
от 4.10 до 4.14.281 включительно (Linux)
от 4.15 до 4.19.245 включительно (Linux)
от 5.5 до 5.10.119 включительно (Linux)
от 5.11 до 5.15.44 включительно (Linux)
от 5.16 до 5.17.12 включительно (Linux)
от 5.18.0 до 5.18.1 включительно (Linux)
от 4.20 до 5.4.196 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc Android -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.316 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.281 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.245 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.119 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.44 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.12 включительно
Сообщество свободного программного обеспечения Linux от 5.18.0 до 5.18.1 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.196 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для android:
ttps://source.android.com/security/bulletin/pixel/2022-12-01
Для Linux:
https://git.kernel.org/linus/4caae58406f8ceb741603eee460d79bacca9b1b5
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.317
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.282
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.246
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.197
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.1
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00014
Низкий

7.2 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
около 3 лет назад

In verity_target of dm-verity-target.c, there is a possible way to modify read-only files due to a missing permission check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-234475629References: Upstream kernel

CVSS3: 6.7
redhat
около 3 лет назад

In verity_target of dm-verity-target.c, there is a possible way to modify read-only files due to a missing permission check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-234475629References: Upstream kernel

CVSS3: 6.7
nvd
около 3 лет назад

In verity_target of dm-verity-target.c, there is a possible way to modify read-only files due to a missing permission check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-234475629References: Upstream kernel

CVSS3: 6.7
debian
около 3 лет назад

In verity_target of dm-verity-target.c, there is a possible way to mod ...

CVSS3: 6.7
github
около 3 лет назад

In verity_target of dm-verity-target.c, there is a possible way to modify read-only files due to a missing permission check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-234475629References: Upstream kernel

EPSS

Процентиль: 2%
0.00014
Низкий

7.2 High

CVSS3

10 Critical

CVSS2