Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-03854

Опубликовано: 11 янв. 2023
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции bitmap_ip_create() модуля net/netfilter/ipset/ip_set_bitmap_ip.c компонента netfilter ядра операционной системы Linux связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Linux

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
от 4.15 до 4.19.269 включительно (Linux)
от 4.20 до 5.4.228 включительно (Linux)
от 5.5 до 5.10.163 включительно (Linux)
от 5.11 до 5.15.88 включительно (Linux)
от 5.16 до 6.1.6 включительно (Linux)
от 3.7 до 4.14.302 включительно (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux от 4.15 до 4.19.269 включительно
Сообщество свободного программного обеспечения Linux от 4.20 до 5.4.228 включительно
Сообщество свободного программного обеспечения Linux от 5.5 до 5.10.163 включительно
Сообщество свободного программного обеспечения Linux от 5.11 до 5.15.88 включительно
Сообщество свободного программного обеспечения Linux от 5.16 до 6.1.6 включительно
Сообщество свободного программного обеспечения Linux от 3.7 до 4.14.302 включительно

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,5)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/feefb33eefa166fc3e0fd17547b0bc0cb3baced9
https://git.kernel.org/stable/c/dfd834ccc1b88bbbab81b9046a3a539dd0c2d14f
https://git.kernel.org/stable/c/e137d9bb26bd85ce07323a38e38ceb0b160db841
https://git.kernel.org/stable/c/4e6a70fd840400e3a2e784a6673968a3eb2431c0
https://git.kernel.org/stable/c/e88865876d47c790be0d5e23973499d75d034364
https://git.kernel.org/stable/c/511cf17b2447fc41cfef8d71936e1fa53e395c1e
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-53032
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-53032
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2023-53032
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.0005
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
redos
3 месяца назад

Уязвимость kernel-lt

CVSS3: 5.5
ubuntu
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: Fix overflow before widen in the bitmap_ip_create() function. When first_ip is 0, last_ip is 0xFFFFFFFF, and netmask is 31, the value of an arithmetic expression 2 << (netmask - mask_bits - 1) is subject to overflow due to a failure casting operands to a larger data type before performing the arithmetic. Note that it's harmless since the value will be checked at the next step. Found by InfoTeCS on behalf of Linux Verification Center (linuxtesting.org) with SVACE.

CVSS3: 5.5
redhat
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: Fix overflow before widen in the bitmap_ip_create() function. When first_ip is 0, last_ip is 0xFFFFFFFF, and netmask is 31, the value of an arithmetic expression 2 << (netmask - mask_bits - 1) is subject to overflow due to a failure casting operands to a larger data type before performing the arithmetic. Note that it's harmless since the value will be checked at the next step. Found by InfoTeCS on behalf of Linux Verification Center (linuxtesting.org) with SVACE.

CVSS3: 5.5
nvd
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: netfilter: ipset: Fix overflow before widen in the bitmap_ip_create() function. When first_ip is 0, last_ip is 0xFFFFFFFF, and netmask is 31, the value of an arithmetic expression 2 << (netmask - mask_bits - 1) is subject to overflow due to a failure casting operands to a larger data type before performing the arithmetic. Note that it's harmless since the value will be checked at the next step. Found by InfoTeCS on behalf of Linux Verification Center (linuxtesting.org) with SVACE.

CVSS3: 5.5
debian
около 1 года назад

In the Linux kernel, the following vulnerability has been resolved: n ...

EPSS

Процентиль: 16%
0.0005
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2