Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-08636

Опубликовано: 06 дек. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции nft_dynset_init() (net/netfilter/nft_dynset.c) ядра операционных систем Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
ООО «Ред Софт»
АО «ИВК»
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
РЕД ОС
АЛЬТ СП 10
Linux
ОСОН ОСнова Оnyx

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
- (АЛЬТ СП 10)
от 5.11 до 5.15.142 включительно (Linux)
от 5.16 до 6.1.67 включительно (Linux)
от 6.2 до 6.6.6 включительно (Linux)
до 2.10 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» АЛЬТ СП 10 -
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.142 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.67 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.6 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/3701cd390fd731ee7ae8b8006246c8db82c72bea
https://git.kernel.org/linus/3701cd390fd731ee7ae8b8006246c8db82c72bea
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.143
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.68
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.7
Для продуктов Red Hat Inc.:
Компенсирующие меры:
1. Следует отключить возможность создавать пространства имен пользователя/сети.
В неконтейнерных развертываниях Red Hat Enterprise Linux 8 необходимо отключить пользовательские пространства имен, установив для user.max_user_namespaces значение 0:
echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
sysctl -p /etc/sysctl.d/userns.conf
В контейнерных развертываниях, таких как Red Hat OpenShift Container Platform, не используйте эту меру снижения риска эксплуатации уязвимости, поскольку эту функцию необходимо включить для корректной работы.
2. Рекомендуется отключить загрузку затронутого модуля «netfilter» в систему до тех пор, пока не будет доступно исправление. Это можно сделать с помощью механизма черного списка,
Более подробная информация описана в бюллетене:
https://access.redhat.com/solutions/41278
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения linux до версии 6.6.15-2.osnova226
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci50 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
- обновить пакет linux-6.1 до 6.1.50-1.astra4+ci68 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.0001
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
больше 1 года назад

A null pointer dereference vulnerability was found in nft_dynset_init() in net/netfilter/nft_dynset.c in nf_tables in the Linux kernel. This issue may allow a local attacker with CAP_NET_ADMIN user privilege to trigger a denial of service.

CVSS3: 5.5
redhat
больше 1 года назад

A null pointer dereference vulnerability was found in nft_dynset_init() in net/netfilter/nft_dynset.c in nf_tables in the Linux kernel. This issue may allow a local attacker with CAP_NET_ADMIN user privilege to trigger a denial of service.

CVSS3: 5.5
nvd
больше 1 года назад

A null pointer dereference vulnerability was found in nft_dynset_init() in net/netfilter/nft_dynset.c in nf_tables in the Linux kernel. This issue may allow a local attacker with CAP_NET_ADMIN user privilege to trigger a denial of service.

CVSS3: 5.5
debian
больше 1 года назад

A null pointer dereference vulnerability was found in nft_dynset_init( ...

CVSS3: 9.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

EPSS

Процентиль: 1%
0.0001
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Уязвимость BDU:2023-08636