Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04145

Опубликовано: 24 янв. 2024
Источник: fstec
CVSS3: 8.4
CVSS2: 7.2

Описание

Уязвимость компоненты netfilter ядра операционной системы Linux связана с использованием памяти после её освобождения

в функции nft_verdict_init() в модуле net/netfilter/nf_tables_api.c. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Linux

Версия ПО

от 6.2 до 6.6.14 включительно (Linux)
от 6.7.0 до 6.7.2 включительно (Linux)
от 4.0 до 4.19.306 включительно (Linux)
от 4.20 до 5.4.268 включительно (Linux)
от 5.5 до 5.10.209 включительно (Linux)
от 5.11 до 5.15.148 включительно (Linux)
от 5.16 до 6.1.75 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.14 включительно
Сообщество свободного программного обеспечения Linux от 6.7.0 до 6.7.2 включительно
Сообщество свободного программного обеспечения Linux от 4.0 до 4.19.306 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.268 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.209 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.148 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.75 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.307
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.269
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.210
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.149
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.76
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.15
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.3

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

8.4 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 5.5
redhat
больше 1 года назад

[REJECTED CVE] An issue was identified in the Linux kernel's netfilter subsystem related to nf_tables. The issue occurs when a positive value, such as NF_ACCEPT, is provided in the upper 16 bits of NF_DROP verdict parameters, which are expected to contain valid errno values (e.g., -EPERM). This improper input handling could lead to memory corruption, potentially allowing attackers to exploit the system.

nvd
больше 1 года назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: reject QUEUE/DROP verdict parameters This reverts commit e0abdadcc6e1. core.c:nf_hook_slow assumes that the upper 16 bits of NF_DROP verdicts contain a valid errno, i.e. -EPERM, -EHOSTUNREACH or similar, or 0. Due to the reverted commit, its possible to provide a positive value, e.g. NF_ACCEPT (1), which results in use-after-free. Its not clear to me why this commit was made. NF_QUEUE is not used by nftables; "queue" rules in nftables will result in use of "nft_queue" expression. If we later need to allow specifiying errno values from userspace (do not know why), this has to call NF_DROP_GETERR and check that "err <= 0" holds true.

CVSS3: 9.8
redos
10 месяцев назад

Множественные уязвимости kernel-lt

rocky
около 1 года назад

Moderate: kernel security, bug fix, and enhancement update

8.4 High

CVSS3

7.2 High

CVSS2