Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00158

Опубликовано: 03 июн. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции nfs4_init_client() в модуле fs/nfs/nfs4client.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 5.5 до 5.10.43 включительно (Linux)
от 5.11 до 5.12.10 включительно (Linux)
от 4.13 до 4.14.236 включительно (Linux)
от 4.15 до 4.19.194 включительно (Linux)
от 4.20 до 5.4.125 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.43 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.12.10 включительно
Сообщество свободного программного обеспечения Linux от 4.13 до 4.14.236 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.194 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.125 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/c7eab9e2d7b4e983ce280276fb920af649955897
https://git.kernel.org/stable/c/42c10b0db064e45f5c5ae7019bbf2168ffab766c
https://git.kernel.org/stable/c/3e3c7ebbfac152d08be75c92802a64a1f6471a15
https://git.kernel.org/stable/c/c3b6cf64dfe4ef96e7341508d50d6998da7062c7
https://git.kernel.org/stable/c/72651c6579a25317a90536181d311c663d0329ab
https://git.kernel.org/stable/c/476bdb04c501fc64bf3b8464ffddefc8dbe01577
https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2021-47259-921b@gregkh/
https://git.kernel.org/linus/476bdb04c501fc64bf3b8464ffddefc8dbe01577
https://git.linuxtesting.ru/pub/scm/linux/kernel/git/lvc/linux-stable.git/commit/?h=v5.10.176-lvc1&id=c3b6cf64dfe4ef96e7341508d50d6998da7062c7
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.237
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.195
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.126
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.44
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.11
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-47259
Для Ubuntu:
https://ubuntu.com/security/CVE-2021-47259
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-47259

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.0008
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix use-after-free in nfs4_init_client() KASAN reports a use-after-free when attempting to mount two different exports through two different NICs that belong to the same server. Olga was able to hit this with kernels starting somewhere between 5.7 and 5.10, but I traced the patch that introduced the clear_bit() call to 4.13. So something must have changed in the refcounting of the clp pointer to make this call to nfs_put_client() the very last one.

CVSS3: 5.5
redhat
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix use-after-free in nfs4_init_client() KASAN reports a use-after-free when attempting to mount two different exports through two different NICs that belong to the same server. Olga was able to hit this with kernels starting somewhere between 5.7 and 5.10, but I traced the patch that introduced the clear_bit() call to 4.13. So something must have changed in the refcounting of the clp pointer to make this call to nfs_put_client() the very last one.

CVSS3: 7.5
nvd
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix use-after-free in nfs4_init_client() KASAN reports a use-after-free when attempting to mount two different exports through two different NICs that belong to the same server. Olga was able to hit this with kernels starting somewhere between 5.7 and 5.10, but I traced the patch that introduced the clear_bit() call to 4.13. So something must have changed in the refcounting of the clp pointer to make this call to nfs_put_client() the very last one.

CVSS3: 7.5
debian
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: N ...

CVSS3: 7.5
github
больше 1 года назад

In the Linux kernel, the following vulnerability has been resolved: NFS: Fix use-after-free in nfs4_init_client() KASAN reports a use-after-free when attempting to mount two different exports through two different NICs that belong to the same server. Olga was able to hit this with kernels starting somewhere between 5.7 and 5.10, but I traced the patch that introduced the clear_bit() call to 4.13. So something must have changed in the refcounting of the clp pointer to make this call to nfs_put_client() the very last one.

EPSS

Процентиль: 24%
0.0008
Низкий

7.5 High

CVSS3

6.8 Medium

CVSS2