Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03664

Опубликовано: 07 мар. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции htab_map_alloc() в модуле kernel/bpf/hashtab.c подсистемы BPF ядра операционной системы Linux на 32-битных архитектурах связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

Linux
ОСОН ОСнова Оnyx
ОС Аврора

Версия ПО

от 4.20 до 5.4.272 включительно (Linux)
от 5.5 до 5.10.213 включительно (Linux)
от 5.11 до 5.15.152 включительно (Linux)
от 5.16 до 6.1.82 включительно (Linux)
от 6.2 до 6.6.22 включительно (Linux)
от 6.7.0 до 6.7.10 включительно (Linux)
от 6.8.0 до 6.8.1 включительно (Linux)
от 4.0 до 4.19.310 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)
до 5.1.1 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.272 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.213 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.152 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.82 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.22 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.10 включительно
Сообщество свободного программного обеспечения Linux от 6.8.0 до 6.8.1 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.310 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Нет опасности уровень опасности (базовая оценка CVSS 4.0 составляет 0)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/6787d916c2cf9850c97a0a3f73e08c43e7d973b1
https://git.kernel.org/stable/c/33ec04cadb77605b71d9298311919303d390c4d5
https://git.kernel.org/stable/c/3b08cfc65f07b1132c1979d73f014ae6e04de55d
https://git.kernel.org/stable/c/64f00b4df0597590b199b62a37a165473bf658a6
https://git.kernel.org/stable/c/6787d916c2cf9850c97a0a3f73e08c43e7d973b1
https://git.kernel.org/stable/c/8435f0961bf3dc65e204094349bd9aeaac1f8868
https://git.kernel.org/stable/c/92c81fbb3ed2e0dfc33a4183a67135e1ab566ace
https://git.kernel.org/stable/c/a6fa75b5096c0f9826a4fabe22d907b0a5bb1016
https://git.kernel.org/stable/c/a83fdaeaea3677b83a53f72ace2d73a19bcd6d93
https://git.kernel.org/stable/c/d817f0d34d927f2deb17dadbfe212c9a6a32ac3e
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.311
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.214
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.153
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.273
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2
https://lore.kernel.org/linux-cve-announce/2024041741-CVE-2024-26884-433b@gregkh/
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для ОС Аврора:
https://cve.omp.ru/bb25402

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bpf: Fix hashtab overflow check on 32-bit arches The hashtab code relies on roundup_pow_of_two() to compute the number of hash buckets, and contains an overflow check by checking if the resulting value is 0. However, on 32-bit arches, the roundup code itself can overflow by doing a 32-bit left-shift of an unsigned long value, which is undefined behaviour, so it is not guaranteed to truncate neatly. This was triggered by syzbot on the DEVMAP_HASH type, which contains the same check, copied from the hashtab code. So apply the same fix to hashtab, by moving the overflow check to before the roundup.

CVSS3: 6.7
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bpf: Fix hashtab overflow check on 32-bit arches The hashtab code relies on roundup_pow_of_two() to compute the number of hash buckets, and contains an overflow check by checking if the resulting value is 0. However, on 32-bit arches, the roundup code itself can overflow by doing a 32-bit left-shift of an unsigned long value, which is undefined behaviour, so it is not guaranteed to truncate neatly. This was triggered by syzbot on the DEVMAP_HASH type, which contains the same check, copied from the hashtab code. So apply the same fix to hashtab, by moving the overflow check to before the roundup.

CVSS3: 7.8
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: bpf: Fix hashtab overflow check on 32-bit arches The hashtab code relies on roundup_pow_of_two() to compute the number of hash buckets, and contains an overflow check by checking if the resulting value is 0. However, on 32-bit arches, the roundup code itself can overflow by doing a 32-bit left-shift of an unsigned long value, which is undefined behaviour, so it is not guaranteed to truncate neatly. This was triggered by syzbot on the DEVMAP_HASH type, which contains the same check, copied from the hashtab code. So apply the same fix to hashtab, by moving the overflow check to before the roundup.

CVSS3: 7.8
msrc
12 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: b ...

EPSS

Процентиль: 1%
0.00011
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2