Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04441

Опубликовано: 07 фев. 2022
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции tun_dst_unclone() модуля include/net/dst_metadata.h ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 4.10 до 4.14.266 включительно (Linux)
от 4.15 до 4.19.229 включительно (Linux)
от 4.20 до 5.4.179 включительно (Linux)
от 5.5 до 5.10.100 включительно (Linux)
от 5.11 до 5.15.23 включительно (Linux)
от 5.16 до 5.16.9 включительно (Linux)
от 4.3 до 4.9.301 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.10 до 4.14.266 включительно
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.229 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.179 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.100 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.23 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.9 включительно
Сообщество свободного программного обеспечения Linux от 4.3 до 4.9.301 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0be943916d781df2b652793bb2d3ae4f9624c10a
https://git.kernel.org/stable/c/fdcb263fa5cda15b8cb24a641fa2718c47605314
https://git.kernel.org/stable/c/c1ff27d100e2670b03cbfddb9117e5f9fc672540
https://git.kernel.org/stable/c/8b1087b998e273f07be13dcb5f3ca4c309c7f108
https://git.kernel.org/stable/c/4ac84498fbe84a00e7aef185e2bb3e40ce71eca4
https://git.kernel.org/stable/c/00e6d6c3bc14dfe32824e2c515f0e0f2d6ecf2f1
https://git.kernel.org/stable/c/a80817adc2a4c1ba26a7aa5f3ed886e4a18dff88
https://git.kernel.org/linus/9eeabdf17fa0ab75381045c867c370f4cc75a613
https://lore.kernel.org/linux-cve-announce/2024071646-CVE-2022-48809-ba13@gregkh/
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.302
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.267
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.230
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.180
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.101
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.24
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.10
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-48809
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-48809
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-48809

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: fix a memleak when uncloning an skb dst and its metadata When uncloning an skb dst and its associated metadata, a new dst+metadata is allocated and later replaces the old one in the skb. This is helpful to have a non-shared dst+metadata attached to a specific skb. The issue is the uncloned dst+metadata is initialized with a refcount of 1, which is increased to 2 before attaching it to the skb. When tun_dst_unclone returns, the dst+metadata is only referenced from a single place (the skb) while its refcount is 2. Its refcount will never drop to 0 (when the skb is consumed), leading to a memory leak. Fix this by removing the call to dst_hold in tun_dst_unclone, as the dst+metadata refcount is already 1.

CVSS3: 6.1
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: fix a memleak when uncloning an skb dst and its metadata When uncloning an skb dst and its associated metadata, a new dst+metadata is allocated and later replaces the old one in the skb. This is helpful to have a non-shared dst+metadata attached to a specific skb. The issue is the uncloned dst+metadata is initialized with a refcount of 1, which is increased to 2 before attaching it to the skb. When tun_dst_unclone returns, the dst+metadata is only referenced from a single place (the skb) while its refcount is 2. Its refcount will never drop to 0 (when the skb is consumed), leading to a memory leak. Fix this by removing the call to dst_hold in tun_dst_unclone, as the dst+metadata refcount is already 1.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: fix a memleak when uncloning an skb dst and its metadata When uncloning an skb dst and its associated metadata, a new dst+metadata is allocated and later replaces the old one in the skb. This is helpful to have a non-shared dst+metadata attached to a specific skb. The issue is the uncloned dst+metadata is initialized with a refcount of 1, which is increased to 2 before attaching it to the skb. When tun_dst_unclone returns, the dst+metadata is only referenced from a single place (the skb) while its refcount is 2. Its refcount will never drop to 0 (when the skb is consumed), leading to a memory leak. Fix this by removing the call to dst_hold in tun_dst_unclone, as the dst+metadata refcount is already 1.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 5.5
github
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: net: fix a memleak when uncloning an skb dst and its metadata When uncloning an skb dst and its associated metadata, a new dst+metadata is allocated and later replaces the old one in the skb. This is helpful to have a non-shared dst+metadata attached to a specific skb. The issue is the uncloned dst+metadata is initialized with a refcount of 1, which is increased to 2 before attaching it to the skb. When tun_dst_unclone returns, the dst+metadata is only referenced from a single place (the skb) while its refcount is 2. Its refcount will never drop to 0 (when the skb is consumed), leading to a memory leak. Fix this by removing the call to dst_hold in tun_dst_unclone, as the dst+metadata refcount is already 1.

EPSS

Процентиль: 15%
0.00048
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2