Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08316

Опубликовано: 17 июл. 2024
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции ctnetlink_del_expect() в модуле net/netfilter/nf_conntrack_netlink.c компонента netfilter ядра операционной системы Linux связана с использованием некорректного набора функций. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
9 (Red Hat Enterprise Linux)
1.8 (Astra Linux Special Edition)
от 6.2 до 6.6.43 включительно (Linux)
от 6.7 до 6.10.2 включительно (Linux)
от 5.16 до 6.1.102 включительно (Linux)
от 4.4.191 до 4.5 (Linux)
от 4.9.190 до 4.10 (Linux)
от 4.14.120 до 4.15 (Linux)
от 4.19.44 до 4.19.319 включительно (Linux)
от 5.0.17 до 5.4.281 включительно (Linux)
от 5.5 до 5.10.223 включительно (Linux)
от 5.11 до 5.15.164 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.43 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.10.2 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.102 включительно
Сообщество свободного программного обеспечения Linux от 4.4.191 до 4.5
Сообщество свободного программного обеспечения Linux от 4.9.190 до 4.10
Сообщество свободного программного обеспечения Linux от 4.14.120 до 4.15
Сообщество свободного программного обеспечения Linux от 4.19.44 до 4.19.319 включительно
Сообщество свободного программного обеспечения Linux от 5.0.17 до 5.4.281 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.223 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.164 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Для Linux:
https://git.kernel.org/stable/c/24f407042cf90b0872de667460230d8d50c06c39
https://git.kernel.org/stable/c/27662b46f2adaa52c1665a82af4b21c42c4337fd
https://git.kernel.org/stable/c/5e2c24f7b0911b15c29aefce760bcf770542fb61
https://git.kernel.org/stable/c/64c0b8e64be8368617ef08dfc59a3160563a1435
https://git.kernel.org/stable/c/66e7650dbbb8e236e781c670b167edc81e771450
https://git.kernel.org/stable/c/74de442b8e12a207c07953ee068009a7701aff8f
https://git.kernel.org/stable/c/782161895eb4ac45cf7cfa8db375bd4766cb8299
https://git.kernel.org/stable/c/eb4ca1a97e08ff5b920664ba292e576257e2d184
https://git.kernel.org/linus/782161895eb4ac45cf7cfa8db375bd4766cb8299
https://lore.kernel.org/linux-cve-announce/2024083044-CVE-2024-44944-56c0@gregkh/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.320
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.282
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.224
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.165
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.103
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.44
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.10.3
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-44944
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-44944
Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ctnetlink: use helper function to calculate expect ID Delete expectation path is missing a call to the nf_expect_get_id() helper function to calculate the expectation ID, otherwise LSB of the expectation object address is leaked to userspace.

CVSS3: 6.1
redhat
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ctnetlink: use helper function to calculate expect ID Delete expectation path is missing a call to the nf_expect_get_id() helper function to calculate the expectation ID, otherwise LSB of the expectation object address is leaked to userspace.

CVSS3: 5.5
nvd
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ctnetlink: use helper function to calculate expect ID Delete expectation path is missing a call to the nf_expect_get_id() helper function to calculate the expectation ID, otherwise LSB of the expectation object address is leaked to userspace.

CVSS3: 5.5
msrc
8 месяцев назад

Описание отсутствует

CVSS3: 5.5
debian
10 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 20%
0.00063
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2