Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-15304

Опубликовано: 06 сент. 2023
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции optlen() модуля net/netfilter/nft_exthdr.c компонента netfilter ядра операционной системы Linux связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
9.0 Extended Update Support (Red Hat Enterprise Linux)
от 5.11 до 5.15.131 включительно (Linux)
от 5.16 до 6.1.53 включительно (Linux)
от 6.2 до 6.5.3 включительно (Linux)
от 5.5 до 5.10.197 включительно (Linux)
9.2 Extended Update Support (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
от 4.20 до 5.4.278 включительно (Linux)
от 4.1 до 4.19.315 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Red Hat Inc. Red Hat Enterprise Linux 9.0 Extended Update Support
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.131 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.53 включительно
Сообщество свободного программного обеспечения Linux от 6.2 до 6.5.3 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.197 включительно
Red Hat Inc. Red Hat Enterprise Linux 9.2 Extended Update Support
Canonical Ltd. Ubuntu 24.04 LTS
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.278 включительно
Сообщество свободного программного обеспечения Linux от 4.1 до 4.19.315 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024032850-CVE-2023-52628-14fb@gregkh/
https://git.kernel.org/stable/c/a7d86a77c33ba1c357a7504341172cc1507f0698
https://git.kernel.org/stable/c/1ad7b189cc1411048434e8595ffcbe7873b71082
https://git.kernel.org/stable/c/d9ebfc0f21377690837ebbd119e679243e0099cc
https://git.kernel.org/stable/c/c8f292322ff16b9a2272a67de396c09a50e09dce
https://git.kernel.org/linus/fd94d9dadee58e09b49075240fe83423eb1dcd36
https://git.kernel.org/stable/c/28a97c43c9e32f437ebb8d6126f9bb7f3ca9521a
https://git.kernel.org/stable/c/cf39c4f77a773a547ac2bcf30ecdd303bb0c80cb
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-52628
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-52628
Для Ubuntu:
https://ubuntu.com/security/CVE-2023-52628

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00007
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
ubuntu
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nftables: exthdr: fix 4-byte stack OOB write If priv->len is a multiple of 4, then dst[len / 4] can write past the destination array which leads to stack corruption. This construct is necessary to clean the remainder of the register in case ->len is NOT a multiple of the register size, so make it conditional just like nft_payload.c does. The bug was added in 4.1 cycle and then copied/inherited when tcp/sctp and ip option support was added. Bug reported by Zero Day Initiative project (ZDI-CAN-21950, ZDI-CAN-21951, ZDI-CAN-21961).

CVSS3: 7
redhat
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nftables: exthdr: fix 4-byte stack OOB write If priv->len is a multiple of 4, then dst[len / 4] can write past the destination array which leads to stack corruption. This construct is necessary to clean the remainder of the register in case ->len is NOT a multiple of the register size, so make it conditional just like nft_payload.c does. The bug was added in 4.1 cycle and then copied/inherited when tcp/sctp and ip option support was added. Bug reported by Zero Day Initiative project (ZDI-CAN-21950, ZDI-CAN-21951, ZDI-CAN-21961).

CVSS3: 7.1
nvd
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nftables: exthdr: fix 4-byte stack OOB write If priv->len is a multiple of 4, then dst[len / 4] can write past the destination array which leads to stack corruption. This construct is necessary to clean the remainder of the register in case ->len is NOT a multiple of the register size, so make it conditional just like nft_payload.c does. The bug was added in 4.1 cycle and then copied/inherited when tcp/sctp and ip option support was added. Bug reported by Zero Day Initiative project (ZDI-CAN-21950, ZDI-CAN-21951, ZDI-CAN-21961).

CVSS3: 7.1
debian
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

CVSS3: 7.1
github
почти 2 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: nftables: exthdr: fix 4-byte stack OOB write If priv->len is a multiple of 4, then dst[len / 4] can write past the destination array which leads to stack corruption. This construct is necessary to clean the remainder of the register in case ->len is NOT a multiple of the register size, so make it conditional just like nft_payload.c does. The bug was added in 4.1 cycle and then copied/inherited when tcp/sctp and ip option support was added. Bug reported by Zero Day Initiative project (ZDI-CAN-21950, ZDI-CAN-21951, ZDI-CAN-21961).

EPSS

Процентиль: 0%
0.00007
Низкий

7 High

CVSS3

6 Medium

CVSS2