Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04659

Опубликовано: 02 авг. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции tap_open() в модуле drivers/net/tap.c драйвере TUN/TAP ядра операционной системы Linux связана с некорректной инициализацией UID. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных или повысить свои привилегии

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

РЕД ОС
Linux
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
от 6.2.3 до 6.4.9 включительно (Linux)
до 2.10 (ОСОН ОСнова Оnyx)
от 5.4.0 до 5.4.252 включительно (Linux)
от 5.10.0 до 5.10.189 включительно (Linux)
от 5.15.0 до 5.15.125 включительно (Linux)
от 6.1.0 до 6.1.44 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 6.2.3 до 6.2.16 включительно
Сообщество свободного программного обеспечения Linux от 5.4.235 до 5.4.252 включительно
Сообщество свободного программного обеспечения Linux от 5.10.173 до 5.10.189 включительно
Сообщество свободного программного обеспечения Linux от 5.15.99 до 5.15.125 включительно
Сообщество свободного программного обеспечения Linux от 6.1.16 до 6.1.44 включительно
Сообщество свободного программного обеспечения Linux от 6.3 до 6.4.9 включительно
Сообщество свободного программного обеспечения Linux от 6.2.3 до 6.4.9 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/5c9241f3ceab3257abe2923a59950db0dc8bb737
https://git.kernel.org/linus/9bc3047374d5bec163e83e743709e23753376f0c
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.190
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.126
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.253
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.45
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.10
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения linux до версии 6.6.15-2.osnova226

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00006
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
почти 2 года назад

A flaw was found in the Linux kernel's TUN/TAP functionality. This issue could allow a local user to bypass network filters and gain unauthorized access to some resources. The original patches fixing CVE-2023-1076 are incorrect or incomplete. The problem is that the following upstream commits - a096ccca6e50 ("tun: tun_chr_open(): correctly initialize socket uid"), - 66b2c338adce ("tap: tap_open(): correctly initialize socket uid"), pass "inode->i_uid" to sock_init_data_uid() as the last parameter and that turns out to not be accurate.

CVSS3: 5.5
redhat
почти 2 года назад

A flaw was found in the Linux kernel's TUN/TAP functionality. This issue could allow a local user to bypass network filters and gain unauthorized access to some resources. The original patches fixing CVE-2023-1076 are incorrect or incomplete. The problem is that the following upstream commits - a096ccca6e50 ("tun: tun_chr_open(): correctly initialize socket uid"), - 66b2c338adce ("tap: tap_open(): correctly initialize socket uid"), pass "inode->i_uid" to sock_init_data_uid() as the last parameter and that turns out to not be accurate.

CVSS3: 5.5
nvd
почти 2 года назад

A flaw was found in the Linux kernel's TUN/TAP functionality. This issue could allow a local user to bypass network filters and gain unauthorized access to some resources. The original patches fixing CVE-2023-1076 are incorrect or incomplete. The problem is that the following upstream commits - a096ccca6e50 ("tun: tun_chr_open(): correctly initialize socket uid"), - 66b2c338adce ("tap: tap_open(): correctly initialize socket uid"), pass "inode->i_uid" to sock_init_data_uid() as the last parameter and that turns out to not be accurate.

CVSS3: 5.5
msrc
почти 2 года назад

Описание отсутствует

CVSS3: 5.5
debian
почти 2 года назад

A flaw was found in the Linux kernel's TUN/TAP functionality. This iss ...

EPSS

Процентиль: 0%
0.00006
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2