Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07402

Опубликовано: 24 янв. 2022
Источник: fstec
CVSS3: 2.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции bnx2fc_interface_put компонента fs/sysfs/group.c ядра операционной системы Linux связана с очисткой очереди destroy_work перед вызовом bnx2fc_interface_put(). Эксплуатация уязвимости может позволить нарушителю оказать влияние на доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Linux

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
от 4.0 до 4.4.301 включительно (Linux)
от 4.5 до 4.9.299 включительно (Linux)
от 4.10 до 4.14.264 включительно (Linux)
от 4.15 до 4.19.227 включительно (Linux)
от 4.20 до 5.4.175 включительно (Linux)
от 5.5 до 5.10.95 включительно (Linux)
от 5.11 до 5.15.18 включительно (Linux)
от 5.16.0 до 5.16.4 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Сообщество свободного программного обеспечения Linux от 4.0 до 4.4.301 включительно
Сообщество свободного программного обеспечения Linux от 4.5 до 4.9.299 включительно
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.264 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.227 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.175 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.95 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.18 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.4 включительно
Сообщество свободного программного обеспечения Linux от 5.16.0 до 5.16.5
Сообщество свободного программного обеспечения Linux от 3.2 до 4.4.302
Сообщество свободного программного обеспечения Linux от 4.5.0 до 4.9.300
Сообщество свободного программного обеспечения Linux от 4.10.0 до 4.14.265
Сообщество свободного программного обеспечения Linux от 4.15.0 до 4.19.228
Сообщество свободного программного обеспечения Linux от 4.20.0 до 5.4.176
Сообщество свободного программного обеспечения Linux от 5.5.0 до 5.10.96
Сообщество свободного программного обеспечения Linux от 5.11.0 до 5.15.19

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 2,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/linus/847f9ea4c5186fdb7b84297e3eeed9e340e83fce
https://git.kernel.org/stable/c/00849de10f798a9538242824a51b1756e7110754
https://git.kernel.org/stable/c/262550f29c750f7876b6ed1244281e72b64ebffb
https://git.kernel.org/stable/c/2a12fe8248a38437b95b942bbe85aced72e6e2eb
https://git.kernel.org/stable/c/847f9ea4c5186fdb7b84297e3eeed9e340e83fce
https://git.kernel.org/stable/c/ace7b6ef41251c5fe47f629a9a922382fb7b0a6b
https://git.kernel.org/stable/c/b11e34f7bab21df36f02a5e54fb69e858c09a65d
https://git.kernel.org/stable/c/bf2bd892a0cb14dd2d21f2c658f4b747813be311
https://git.kernel.org/stable/c/c93a290c862ccfa404e42d7420565730d67cbff9
https://git.kernel.org/stable/c/de6336b17a1376db1c0f7a528cce8783db0881c0
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.265
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.228
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.302
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.300
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.96
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.19
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.5
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.176
https://lore.kernel.org/linux-cve-announce/2024062007-CVE-2022-48758-1500@gregkh/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-48758
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48758
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 37%
0.00149
Низкий

2.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

ubuntu
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: bnx2fc: Flush destroy_work queue before calling bnx2fc_interface_put() The bnx2fc_destroy() functions are removing the interface before calling destroy_work. This results multiple WARNings from sysfs_remove_group() as the controller rport device attributes are removed too early. Replace the fcoe_port's destroy_work queue. It's not needed. The problem is easily reproducible with the following steps. Example: $ dmesg -w & $ systemctl enable --now fcoe $ fipvlan -s -c ens2f1 $ fcoeadm -d ens2f1.802 [ 583.464488] host2: libfc: Link down on port (7500a1) [ 583.472651] bnx2fc: 7500a1 - rport not created Yet!! [ 583.490468] ------------[ cut here ]------------ [ 583.538725] sysfs group 'power' not found for kobject 'rport-2:0-0' [ 583.568814] WARNING: CPU: 3 PID: 192 at fs/sysfs/group.c:279 sysfs_remove_group+0x6f/0x80 [ 583.607130] Modules linked in: dm_service_time 8021q garp mrp stp llc bnx2fc cnic uio rpcsec_gss_...

CVSS3: 2.3
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: scsi: bnx2fc: Flush destroy_work queue before calling bnx2fc_interface_put() The bnx2fc_destroy() functions are removing the interface before calling destroy_work. This results multiple WARNings from sysfs_remove_group() as the controller rport device attributes are removed too early. Replace the fcoe_port's destroy_work queue. It's not needed. The problem is easily reproducible with the following steps. Example: $ dmesg -w & $ systemctl enable --now fcoe $ fipvlan -s -c ens2f1 $ fcoeadm -d ens2f1.802 [ 583.464488] host2: libfc: Link down on port (7500a1) [ 583.472651] bnx2fc: 7500a1 - rport not created Yet!! [ 583.490468] ------------[ cut here ]------------ [ 583.538725] sysfs group 'power' not found for kobject 'rport-2:0-0' [ 583.568814] WARNING: CPU: 3 PID: 192 at fs/sysfs/group.c:279 sysfs_remove_group+0x6f/0x80 [ 583.607130] Modules linked in: dm_service_time 8021q garp mrp stp llc bnx2fc cnic uio rpcse...

nvd
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: bnx2fc: Flush destroy_work queue before calling bnx2fc_interface_put() The bnx2fc_destroy() functions are removing the interface before calling destroy_work. This results multiple WARNings from sysfs_remove_group() as the controller rport device attributes are removed too early. Replace the fcoe_port's destroy_work queue. It's not needed. The problem is easily reproducible with the following steps. Example: $ dmesg -w & $ systemctl enable --now fcoe $ fipvlan -s -c ens2f1 $ fcoeadm -d ens2f1.802 [ 583.464488] host2: libfc: Link down on port (7500a1) [ 583.472651] bnx2fc: 7500a1 - rport not created Yet!! [ 583.490468] ------------[ cut here ]------------ [ 583.538725] sysfs group 'power' not found for kobject 'rport-2:0-0' [ 583.568814] WARNING: CPU: 3 PID: 192 at fs/sysfs/group.c:279 sysfs_remove_group+0x6f/0x80 [ 583.607130] Modules linked in: dm_service_time 8021q garp mrp stp ll

debian
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: s ...

github
12 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: scsi: bnx2fc: Flush destroy_work queue before calling bnx2fc_interface_put() The bnx2fc_destroy() functions are removing the interface before calling destroy_work. This results multiple WARNings from sysfs_remove_group() as the controller rport device attributes are removed too early. Replace the fcoe_port's destroy_work queue. It's not needed. The problem is easily reproducible with the following steps. Example: $ dmesg -w & $ systemctl enable --now fcoe $ fipvlan -s -c ens2f1 $ fcoeadm -d ens2f1.802 [ 583.464488] host2: libfc: Link down on port (7500a1) [ 583.472651] bnx2fc: 7500a1 - rport not created Yet!! [ 583.490468] ------------[ cut here ]------------ [ 583.538725] sysfs group 'power' not found for kobject 'rport-2:0-0' [ 583.568814] WARNING: CPU: 3 PID: 192 at fs/sysfs/group.c:279 sysfs_remove_group+0x6f/0x80 [ 583.607130] Modules linked in: dm_service_time 8021q garp mrp stp...

EPSS

Процентиль: 37%
0.00149
Низкий

2.3 Low

CVSS3

1.7 Low

CVSS2