Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10101

Опубликовано: 28 окт. 2024
Источник: fstec
CVSS3: 7
CVSS2: 6

Описание

Уязвимость функции shmem_getattr() в модуле mm/shmem.c подсистемы управления памятью ядра операционной системы Linux связана с некорректной синхронизацией доступа к общей памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Linux
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 5.5 до 5.10.228 включительно (Linux)
от 6.7 до 6.11.6 включительно (Linux)
от 4.3 до 4.19.322 включительно (Linux)
от 4.20 до 5.4.284 включительно (Linux)
от 5.11 до 5.15.170 включительно (Linux)
от 5.16 до 6.1.115 включительно (Linux)
от 6.2 до 6.6.59 включительно (Linux)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.228 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.6 включительно
Сообщество свободного программного обеспечения Linux от 4.3 до 4.19.322 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.284 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.170 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.115 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.59 включительно
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/ffd56612566bc23877c8f45def2801f3324a222a
https://git.kernel.org/stable/c/3d9528484480e8f4979b3a347930ed383be99f89
https://git.kernel.org/stable/c/7cc30ada84323be19395094d567579536e0d187e
https://git.kernel.org/stable/c/82cae1e30bd940253593c2d4f16d88343d1358f4
https://git.kernel.org/stable/c/bda1a99a0dd644f31a87d636ac624eeb975cb65a
https://git.kernel.org/stable/c/d949d1d14fa281ace388b1de978e8f2cd52875cf
https://git.kernel.org/stable/c/9fb9703cd43ee20a6de8ccdef991677b7274cec0
https://git.kernel.org/stable/c/edd1f905050686fdc4cfe233d818469fdf7d5ff8
https://lore.kernel.org/linux-cve-announce/2024110928-CVE-2024-50228-7a2a@gregkh/
https://git.kernel.org/linus/d949d1d14fa281ace388b1de978e8f2cd52875cf
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.323
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.285
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.229
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.171
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.116
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.60
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-50228
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-50228
Обновление программного обеспечения linux до версии 6.6.66-0.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
redhat
7 месяцев назад

[REJECTED CVE] A vulnerability was identified in the Linux kernel’s shmem subsystem, where a data race in shmem_getattr() could cause inconsistent inode timestamps due to concurrent access by generic_fillattr() and operations like shmem_unlink() or shmem_mknod(). This issue, detected by Kernel Concurrency Sanitizer (KCSAN), could lead to unexpected behavior when retrieving file attributes. An attacker could potentially exploit this by triggering rapid file operations to induce race conditions, causing unpredictable system responses.

nvd
7 месяцев назад

Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.

msrc
6 месяцев назад

Описание отсутствует

CVSS3: 7.8
redos
3 месяца назад

Множественные уязвимости kernel-lt

CVSS3: 7
github
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: mm: shmem: fix data-race in shmem_getattr() I got the following KCSAN report during syzbot testing: ================================================================== BUG: KCSAN: data-race in generic_fillattr / inode_set_ctime_current write to 0xffff888102eb3260 of 4 bytes by task 6565 on cpu 1: inode_set_ctime_to_ts include/linux/fs.h:1638 [inline] inode_set_ctime_current+0x169/0x1d0 fs/inode.c:2626 shmem_mknod+0x117/0x180 mm/shmem.c:3443 shmem_create+0x34/0x40 mm/shmem.c:3497 lookup_open fs/namei.c:3578 [inline] open_last_lookups fs/namei.c:3647 [inline] path_openat+0xdbc/0x1f00 fs/namei.c:3883 do_filp_open+0xf7/0x200 fs/namei.c:3913 do_sys_openat2+0xab/0x120 fs/open.c:1416 do_sys_open fs/open.c:1431 [inline] __do_sys_openat fs/open.c:1447 [inline] __se_sys_openat fs/open.c:1442 [inline] __x64_sys_openat+0xf3/0x120 fs/open.c:1442 x64_sys_call+0x1025/0x2d60 arch/x86/include/generated/asm/syscalls_...

7 High

CVSS3

6 Medium

CVSS2