Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05389

Опубликовано: 23 мая 2023
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции unix_stream_sendpage() в модуле net/unix/af_unix.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации или повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
ООО «Открытая мобильная платформа»
АО «НТЦ ИТ РОСА»

Наименование ПО

Linux
Astra Linux Special Edition
ОС Аврора
ROSA Virtualization 3.0

Версия ПО

от 5.16 до 6.1.46 включительно (Linux)
от 4.20 до 5.4.254 включительно (Linux)
от 5.5 до 5.10.191 включительно (Linux)
от 5.11 до 5.15.127 включительно (Linux)
от 4.2 до 4.19.292 включительно (Linux)
от 6.2 до 6.5 (Linux)
1.8 (Astra Linux Special Edition)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.46 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.254 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.191 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.127 включительно
Сообщество свободного программного обеспечения Linux от 4.2 до 4.19.292 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-6.1.y&id=790c2f9d15b594350ae9bca7b236f2b1859de02c
https://kernel.dance/790c2f9d15b594350ae9bca7b236f2b1859de02c
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.293
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.192
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.47
Для ОС Astra Linux Special Edition 1.8:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD
Для ОС Аврора:
https://cve.omp.ru/bb25402
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00044
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
12 месяцев назад

Множественные уязвимости kernel-lt

CVSS3: 7.8
ubuntu
около 2 лет назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 6.6
redhat
около 2 лет назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 7.8
nvd
около 2 лет назад

A use-after-free vulnerability in the Linux kernel's af_unix component can be exploited to achieve local privilege escalation. The unix_stream_sendpage() function tries to add data to the last skb in the peer's recv queue without locking the queue. Thus there is a race where unix_stream_sendpage() could access an skb locklessly that is being released by garbage collection, resulting in use-after-free. We recommend upgrading past commit 790c2f9d15b594350ae9bca7b236f2b1859de02c.

CVSS3: 7
msrc
около 2 лет назад

Описание отсутствует

EPSS

Процентиль: 13%
0.00044
Низкий

7 High

CVSS3

6 Medium

CVSS2