Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02799

Опубликовано: 15 мар. 2021
Источник: fstec
CVSS3: 9.3
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость функции xt_replace_table() в модуле net/netfilter/x_tables.c межсетевого экрана netfilter ядра операционной системы Linux связана с использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсам (состояние гонки) из-за недостаточной синхронизации между процессорами, Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition для «Эльбрус»
Linux
ОСОН ОСнова Оnyx

Версия ПО

8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
от 4.15 до 4.19.183 включительно (Linux)
от 4.20 до 5.4.108 включительно (Linux)
от 5.5 до 5.10.26 включительно (Linux)
от 5.11.0 до 5.11.10 включительно (Linux)
от 4.0 до 4.4.270 включительно (Linux)
от 4.5 до 4.9.270 включительно (Linux)
от 4.10 до 4.14.234 включительно (Linux)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.183 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.108 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.26 включительно
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.11.10 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.270 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.270 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.234 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.271
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.235
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.184
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.109
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.27
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.11.11
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения linux до версии 5.15.140-1.oasnova221
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00012
Низкий

9.3 Critical

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.7
ubuntu
больше 2 лет назад

An issue was discovered in netfilter in the Linux kernel before 5.10. There can be a use-after-free in the packet processing context, because the per-CPU sequence count is mishandled during concurrent iptables rules replacement. This could be exploited with the CAP_NET_ADMIN capability in an unprivileged namespace. NOTE: cc00bca was reverted in 5.12.

CVSS3: 6.6
redhat
больше 2 лет назад

An issue was discovered in netfilter in the Linux kernel before 5.10. There can be a use-after-free in the packet processing context, because the per-CPU sequence count is mishandled during concurrent iptables rules replacement. This could be exploited with the CAP_NET_ADMIN capability in an unprivileged namespace. NOTE: cc00bca was reverted in 5.12.

CVSS3: 6.7
nvd
больше 2 лет назад

An issue was discovered in netfilter in the Linux kernel before 5.10. There can be a use-after-free in the packet processing context, because the per-CPU sequence count is mishandled during concurrent iptables rules replacement. This could be exploited with the CAP_NET_ADMIN capability in an unprivileged namespace. NOTE: cc00bca was reverted in 5.12.

CVSS3: 6.7
debian
больше 2 лет назад

An issue was discovered in netfilter in the Linux kernel before 5.10. ...

CVSS3: 9.8
github
больше 2 лет назад

An issue was discovered in netfilter in the Linux kernel before 5.10. There can be a use-after-free in the packet processing context, because the per-CPU sequence count is mishandled during concurrent iptables rules replacement. This could be exploited with the CAP_NET_ADMIN capability in an unprivileged namespace. NOTE: cc00bca was reverted in 5.12.

EPSS

Процентиль: 2%
0.00012
Низкий

9.3 Critical

CVSS3

7.2 High

CVSS2