Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03695

Опубликовано: 12 мар. 2024
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции tcp_twsk_purge() в модуле net/ipv4/tcp_minisocks.c реализации протокола IPv4 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

ООО «Ред Софт»
Сообщество свободного программного обеспечения
АО "НППКТ"
ООО «Открытая мобильная платформа»

Наименование ПО

РЕД ОС
Linux
ОСОН ОСнова Оnyx
ОС Аврора

Версия ПО

7.3 (РЕД ОС)
от 6.2 до 6.6.22 включительно (Linux)
от 6.7.0 до 6.7.10 включительно (Linux)
от 6.8.0 до 6.8.1 включительно (Linux)
от 4.3 до 6.1.82 включительно (Linux)
до 2.11 (ОСОН ОСнова Оnyx)
до 5.1.4 включительно (ОС Аврора)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.22 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.10 включительно
Сообщество свободного программного обеспечения Linux от 6.8.0 до 6.8.1 включительно
Сообщество свободного программного обеспечения Linux от 4.3 до 6.1.82 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
ООО «Открытая мобильная платформа» ОС Аврора до 5.1.4 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/9905a157048f441f1412e7bd13372f4a971d75c6
https://git.kernel.org/stable/c/f901ee07853ce97e9f1104c7c898fbbe447f0279
https://git.kernel.org/stable/c/9ceac040506a05a30b104b2aa2e9146810704500
https://git.kernel.org/stable/c/1e9fd5cf8d7f487332560f7bb312fc7d416817f3
https://git.kernel.org/stable/c/2a750d6a5b365265dbda33330a6188547ddb5c24
https://lore.kernel.org/linux-cve-announce/2024041737-CVE-2024-26865-56dc@gregkh/
https://git.kernel.org/linus/2a750d6a5b365265dbda33330a6188547ddb5c24
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.23
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.8.2
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения linux до версии 6.6.36-0.osnova233
Для ОС Аврора: https://cve.omp.ru/bb27514
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-20102025/?sphrase_id=1328037

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.0002
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
27 дней назад

Множественные уязвимости kernel-lt

CVSS3: 7.8
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: rds: tcp: Fix use-after-free of net in reqsk_timer_handler(). syzkaller reported a warning of netns tracker [0] followed by KASAN splat [1] and another ref tracker warning [1]. syzkaller could not find a repro, but in the log, the only suspicious sequence was as follows: 18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ... connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (async) The notable thing here is 0x4001 in connect(), which is RDS_TCP_PORT. So, the scenario would be: 1. unshare(CLONE_NEWNET) creates a per netns tcp listener in rds_tcp_listen_init(). 2. syz-executor connect()s to it and creates a reqsk. 3. syz-executor exit()s immediately. 4. netns is dismantled. [0] 5. reqsk timer is fired, and UAF happens while freeing reqsk. [1] 6. listener is freed after RCU grace period. [2] Basically, reqsk assumes that the listener guarantees netns safety until all reqsk ...

CVSS3: 6.4
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: rds: tcp: Fix use-after-free of net in reqsk_timer_handler(). syzkaller reported a warning of netns tracker [0] followed by KASAN splat [1] and another ref tracker warning [1]. syzkaller could not find a repro, but in the log, the only suspicious sequence was as follows: 18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ... connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (async) The notable thing here is 0x4001 in connect(), which is RDS_TCP_PORT. So, the scenario would be: 1. unshare(CLONE_NEWNET) creates a per netns tcp listener in rds_tcp_listen_init(). 2. syz-executor connect()s to it and creates a reqsk. 3. syz-executor exit()s immediately. 4. netns is dismantled. [0] 5. reqsk timer is fired, and UAF happens while freeing reqsk. [1] 6. listener is freed after RCU grace period. [2] Basically, reqsk assumes that the listener guarantees netns safety until all reqsk ...

CVSS3: 7.8
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: rds: tcp: Fix use-after-free of net in reqsk_timer_handler(). syzkaller reported a warning of netns tracker [0] followed by KASAN splat [1] and another ref tracker warning [1]. syzkaller could not find a repro, but in the log, the only suspicious sequence was as follows: 18:26:22 executing program 1: r0 = socket$inet6_mptcp(0xa, 0x1, 0x106) ... connect$inet6(r0, &(0x7f0000000080)={0xa, 0x4001, 0x0, @loopback}, 0x1c) (async) The notable thing here is 0x4001 in connect(), which is RDS_TCP_PORT. So, the scenario would be: 1. unshare(CLONE_NEWNET) creates a per netns tcp listener in rds_tcp_listen_init(). 2. syz-executor connect()s to it and creates a reqsk. 3. syz-executor exit()s immediately. 4. netns is dismantled. [0] 5. reqsk timer is fired, and UAF happens while freeing reqsk. [1] 6. listener is freed after RCU grace period. [2] Basically, reqsk assumes that the listener guarantee

CVSS3: 7.8
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: r ...

EPSS

Процентиль: 4%
0.0002
Низкий

7 High

CVSS3

6 Medium

CVSS2