Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06074

Опубликовано: 05 июн. 2023
Источник: fstec
CVSS3: 7.8
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции svc_tcp_listen_data_ready() в модуле net/sunrpc/svcsock.c реализации протокола RPC (Remote Procedure Call) ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 6.2 до 6.4.3 включительно (Linux)
от 5.5 до 5.10.187 включительно (Linux)
от 5.11 до 5.15.120 включительно (Linux)
от 5.16 до 6.1.38 включительно (Linux)
от 4.15 до 4.19.290 включительно (Linux)
от 4.20 до 5.4.250 включительно (Linux)
от 4.8 до 4.14.321 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 6.2 до 6.4.3 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.187 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.120 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.38 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.290 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.250 включительно
Сообщество свободного программного обеспечения Linux от 4.8 до 4.14.321 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c7b8c2d06e437639694abe76978e915cfb73f428
https://git.kernel.org/stable/c/dfc896c4a75cb8cd7cb2dfd9b469cf1e3f004254
https://git.kernel.org/stable/c/42725e5c1b181b757ba11d804443922982334d9b
https://git.kernel.org/stable/c/cd5ec3ee52ce4b7e283cc11facfa420c297c8065
https://git.kernel.org/stable/c/fbf4ace39b2e4f3833236afbb2336edbafd75eee
https://git.kernel.org/stable/c/ef047411887ff0845afd642d6a687819308e1a4e
https://git.kernel.org/stable/c/7e1f989055622fd086c5dfb291fc72adf5660b6f
https://git.kernel.org/stable/c/fc80fc2d4e39137869da3150ee169b40bf879287
https://lore.kernel.org/linux-cve-announce/2024071432-CVE-2023-52885-e934@gregkh/
https://git.kernel.org/linus/fc80fc2d4e39137869da3150ee169b40bf879287
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.322
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.291
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.251
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.188
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.121
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.39
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.4.4
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52885
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-52885

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00022
Низкий

7.8 High

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
4 дня назад

Уязвимость kernel-lt

CVSS3: 7.8
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: SUNRPC: Fix UAF in svc_tcp_listen_data_ready() After the listener svc_sock is freed, and before invoking svc_tcp_accept() for the established child sock, there is a window that the newsock retaining a freed listener svc_sock in sk_user_data which cloning from parent. In the race window, if data is received on the newsock, we will observe use-after-free report in svc_tcp_listen_data_ready(). Reproduce by two tasks: 1. while :; do rpc.nfsd 0 ; rpc.nfsd; done 2. while :; do echo "" | ncat -4 127.0.0.1 2049 ; done KASAN report: ================================================================== BUG: KASAN: slab-use-after-free in svc_tcp_listen_data_ready+0x1cf/0x1f0 [sunrpc] Read of size 8 at addr ffff888139d96228 by task nc/102553 CPU: 7 PID: 102553 Comm: nc Not tainted 6.3.0+ #18 Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 Call Trace: <IRQ> dump_stack_lvl+0...

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: SUNRPC: Fix UAF in svc_tcp_listen_data_ready() After the listener svc_sock is freed, and before invoking svc_tcp_accept() for the established child sock, there is a window that the newsock retaining a freed listener svc_sock in sk_user_data which cloning from parent. In the race window, if data is received on the newsock, we will observe use-after-free report in svc_tcp_listen_data_ready(). Reproduce by two tasks: 1. while :; do rpc.nfsd 0 ; rpc.nfsd; done 2. while :; do echo "" | ncat -4 127.0.0.1 2049 ; done KASAN report: ================================================================== BUG: KASAN: slab-use-after-free in svc_tcp_listen_data_ready+0x1cf/0x1f0 [sunrpc] Read of size 8 at addr ffff888139d96228 by task nc/102553 CPU: 7 PID: 102553 Comm: nc Not tainted 6.3.0+ #18 Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 Call Trace: <IRQ> dump_stack_lvl+0...

CVSS3: 7.8
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: SUNRPC: Fix UAF in svc_tcp_listen_data_ready() After the listener svc_sock is freed, and before invoking svc_tcp_accept() for the established child sock, there is a window that the newsock retaining a freed listener svc_sock in sk_user_data which cloning from parent. In the race window, if data is received on the newsock, we will observe use-after-free report in svc_tcp_listen_data_ready(). Reproduce by two tasks: 1. while :; do rpc.nfsd 0 ; rpc.nfsd; done 2. while :; do echo "" | ncat -4 127.0.0.1 2049 ; done KASAN report: ================================================================== BUG: KASAN: slab-use-after-free in svc_tcp_listen_data_ready+0x1cf/0x1f0 [sunrpc] Read of size 8 at addr ffff888139d96228 by task nc/102553 CPU: 7 PID: 102553 Comm: nc Not tainted 6.3.0+ #18 Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 Call Trace: <IRQ

CVSS3: 7.8
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: S ...

EPSS

Процентиль: 5%
0.00022
Низкий

7.8 High

CVSS3

4.6 Medium

CVSS2