Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00150

Опубликовано: 14 нояб. 2024
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции bitmap_ip_uadt() в модуле net/netfilter/ipset/ip_set_bitmap_ip.c ядра операционной системы Linux связана с некорректной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
Linux

Версия ПО

8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 2.6.39 до 4.19.324 включительно (Linux)
от 4.20 до 5.4.286 включительно (Linux)
от 5.5 до 5.10.230 включительно (Linux)
от 5.11 до 5.15.173 включительно (Linux)
от 5.16 до 6.1.119 включительно (Linux)
от 6.2 до 6.6.63 включительно (Linux)
от 6.7 до 6.11.10 включительно (Linux)
от 6.12 до 6.12.1 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
Сообщество свободного программного обеспечения Linux от 2.6.39 до 4.19.324 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.286 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.230 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.173 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.119 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.6.63 включительно
Сообщество свободного программного обеспечения Linux от 6.7 до 6.11.10 включительно
Сообщество свободного программного обеспечения Linux от 6.12 до 6.12.1 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/3c20b5948f119ae61ee35ad8584d666020c91581
https://git.kernel.org/stable/c/591efa494a1cf649f50a35def649c43ae984cd03
https://git.kernel.org/stable/c/7ffef5e5d5eeecd9687204a5ec2d863752aafb7e
https://git.kernel.org/stable/c/78b0f2028f1043227a8eb0c41944027fc6a04596
https://git.kernel.org/stable/c/2e151b8ca31607d14fddc4ad0f14da0893e1a7c7
https://git.kernel.org/stable/c/856023ef032d824309abd5c747241dffa33aae8c
https://git.kernel.org/stable/c/15794835378ed56fb9bacc6a5dd3b9f33520604e
https://git.kernel.org/stable/c/35f56c554eb1b56b77b3cf197a6b00922d49033d
https://git.kernel.org/stable/c/e67471437ae9083fa73fa67eee1573fec1b7c8cf
https://lore.kernel.org/linux-cve-announce/2024120606-CVE-2024-53141-195b@gregkh/
https://git.kernel.org/linus/35f56c554eb1b56b77b3cf197a6b00922d49033d
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.325
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.287
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.231
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.174
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.120
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.64
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.11.11
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.12.2
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-53141
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-53141
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-53141
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет linux-6.1 до 6.1.124-1.astra1+ci29 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18
Для ОС Astra Linux:
- обновить пакет linux-5.10 до 5.10.233-1.astra1+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.124-1.astra2+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00017
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: add missing range check in bitmap_ip_uadt When tb[IPSET_ATTR_IP_TO] is not present but tb[IPSET_ATTR_CIDR] exists, the values of ip and ip_to are slightly swapped. Therefore, the range check for ip should be done later, but this part is missing and it seems that the vulnerability occurs. So we should add missing range checks and remove unnecessary range checks.

CVSS3: 7
redhat
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: add missing range check in bitmap_ip_uadt When tb[IPSET_ATTR_IP_TO] is not present but tb[IPSET_ATTR_CIDR] exists, the values of ip and ip_to are slightly swapped. Therefore, the range check for ip should be done later, but this part is missing and it seems that the vulnerability occurs. So we should add missing range checks and remove unnecessary range checks.

CVSS3: 7.8
nvd
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: add missing range check in bitmap_ip_uadt When tb[IPSET_ATTR_IP_TO] is not present but tb[IPSET_ATTR_CIDR] exists, the values of ip and ip_to are slightly swapped. Therefore, the range check for ip should be done later, but this part is missing and it seems that the vulnerability occurs. So we should add missing range checks and remove unnecessary range checks.

CVSS3: 7.8
msrc
5 месяцев назад

Описание отсутствует

CVSS3: 7.8
debian
7 месяцев назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 3%
0.00017
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2