Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02450

Опубликовано: 02 мар. 2022
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость реализации протокола SCTP (net/sctp/sm_statefuns.c) ядра операционной системы Linux связана с отсутствием проверки VTAG в полученных от пользователя блоках и некорректным флагом ABORT, использующимся для ответа на эти блоки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании (закрыть соединение)

Вендор

Red Hat Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"
Oracle Corp.

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Astra Linux Special Edition
Debian GNU/Linux
ОСОН ОСнова Оnyx
Linux
Communications Cloud Native Core Binding Support Function
Communications Cloud Native Core Network Exposure Function
Communications Cloud Native Core Policy

Версия ПО

7 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
до 2.4.3 (ОСОН ОСнова Оnyx)
до 2.7 (ОСОН ОСнова Оnyx)
от 4.15 до 4.19.214 включительно (Linux)
от 4.20 до 5.4.156 включительно (Linux)
от 5.5 до 5.10.76 включительно (Linux)
от 5.11 до 5.14.15 включительно (Linux)
22.1.3 (Communications Cloud Native Core Binding Support Function)
22.1.1 (Communications Cloud Native Core Network Exposure Function)
22.2.0 (Communications Cloud Native Core Policy)
от 4.0 до 4.14.253 включительно (Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.4.3
АО "НППКТ" ОСОН ОСнова Оnyx до 2.7
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.214 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.156 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.76 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.14.15 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.14.253 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=32f8807a48ae55be0e76880cfe8607a18b5bb0df
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.254
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.215
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.157
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.77
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.16
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-3772
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-3772
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5165-1
https://ubuntu.com/security/notices/USN-5265-1
https://ubuntu.com/security/notices/USN-5466-1
https://ubuntu.com/security/notices/USN-5467-1
https://ubuntu.com/security/notices/USN-6001-1
https://ubuntu.com/security/notices/USN-6013-1
https://ubuntu.com/security/notices/USN-6014-1
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujul2022.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211
Обновление программного обеспечения linux до версии 5.15.5-1.osnova193
Для Astra Linux Special Edition 1.6 «Смоленск»::
- обновить пакет linux до 5.4.0-110.astra35+ci74 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
- обновить пакет linux-5.10 до 5.10.0-1057.astra6+ci79 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 36%
0.00148
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
больше 3 лет назад

A flaw was found in the Linux SCTP stack. A blind attacker may be able to kill an existing SCTP association through invalid chunks if the attacker knows the IP-addresses and port numbers being used and the attacker can send packets with spoofed IP addresses.

CVSS3: 5.9
redhat
почти 4 года назад

A flaw was found in the Linux SCTP stack. A blind attacker may be able to kill an existing SCTP association through invalid chunks if the attacker knows the IP-addresses and port numbers being used and the attacker can send packets with spoofed IP addresses.

CVSS3: 6.5
nvd
больше 3 лет назад

A flaw was found in the Linux SCTP stack. A blind attacker may be able to kill an existing SCTP association through invalid chunks if the attacker knows the IP-addresses and port numbers being used and the attacker can send packets with spoofed IP addresses.

CVSS3: 6.5
msrc
больше 3 лет назад

Описание отсутствует

CVSS3: 6.5
debian
больше 3 лет назад

A flaw was found in the Linux SCTP stack. A blind attacker may be able ...

EPSS

Процентиль: 36%
0.00148
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2