Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02363

Опубликовано: 31 мая 2022
Источник: fstec
CVSS3: 6.7
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость функции verity_ctr() в модуле drivers/md/dm-verity-target.c подсистемы device-mapper операционной системы Linux связана с отсутствием верификации типа загружаемых таблиц. Эксплуатация уязвимости может позволить нарушителю с правами администратора загружать модули ядра из недоверенного источника, обходя запреты подсистемы LoadPin, что приведет к выполнения произвольного кода и подключению уязвимого оборудования

Вендор

ООО «РусБИТех-Астра»
АО "НППКТ"
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
ОСОН ОСнова Оnyx
Linux

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.0 до 4.9.316 включительно (Linux)
от 4.10 до 4.14.281 включительно (Linux)
от 4.15 до 4.19.245 включительно (Linux)
от 5.5 до 5.10.119 включительно (Linux)
от 5.11 до 5.15.44 включительно (Linux)
от 5.16 до 5.17.12 включительно (Linux)
от 5.18.0 до 5.18.1 включительно (Linux)
от 4.20 до 5.4.196 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.0 до 4.9.316 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.281 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.245 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.119 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.44 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.17.12 включительно
Сообщество свободного программного обеспечения Linux от 5.18.0 до 5.18.1 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.196 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.317
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.282
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.246
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.197
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux до 5.4.0-162.astra1+ci6 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
- обновить пакет linux-5.15 до 5.15.0-70.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-1023SE17
Для Astra Linux Special Edition 4.7:
- обновить пакет linux до 5.4.0-162.astra1+ci8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci24 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-0416SE47
Для ОС Astra Linux 1.6 «Смоленск»:
- обновить пакет linux до 5.4.0-162.astra1+ci21 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.10 до 5.10.142-1.astra6+ci38 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci36 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00003
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.9
ubuntu
почти 3 года назад

Dm-verity is used for extending root-of-trust to root filesystems. LoadPin builds on this property to restrict module/firmware loads to just the trusted root filesystem. Device-mapper table reloads currently allow users with root privileges to switch out the target with an equivalent dm-linear target and bypass verification till reboot. This allows root to bypass LoadPin and can be used to load untrusted and unverified kernel modules and firmware, which implies arbitrary kernel execution and persistence for peripherals that do not verify firmware updates. We recommend upgrading past commit 4caae58406f8ceb741603eee460d79bacca9b1b5

CVSS3: 6.7
redhat
почти 3 года назад

Dm-verity is used for extending root-of-trust to root filesystems. LoadPin builds on this property to restrict module/firmware loads to just the trusted root filesystem. Device-mapper table reloads currently allow users with root privileges to switch out the target with an equivalent dm-linear target and bypass verification till reboot. This allows root to bypass LoadPin and can be used to load untrusted and unverified kernel modules and firmware, which implies arbitrary kernel execution and persistence for peripherals that do not verify firmware updates. We recommend upgrading past commit 4caae58406f8ceb741603eee460d79bacca9b1b5

CVSS3: 6.9
nvd
почти 3 года назад

Dm-verity is used for extending root-of-trust to root filesystems. LoadPin builds on this property to restrict module/firmware loads to just the trusted root filesystem. Device-mapper table reloads currently allow users with root privileges to switch out the target with an equivalent dm-linear target and bypass verification till reboot. This allows root to bypass LoadPin and can be used to load untrusted and unverified kernel modules and firmware, which implies arbitrary kernel execution and persistence for peripherals that do not verify firmware updates. We recommend upgrading past commit 4caae58406f8ceb741603eee460d79bacca9b1b5

CVSS3: 6.7
msrc
почти 3 года назад

Описание отсутствует

CVSS3: 6.9
debian
почти 3 года назад

Dm-verity is used for extending root-of-trust to root filesystems. Loa ...

EPSS

Процентиль: 0%
0.00003
Низкий

6.7 Medium

CVSS3

6.5 Medium

CVSS2