BDU:2022-01166: Уязвимость функций copy_page_to_iter_pipe и push_pipe ядра операционной системы Linux, позволяющая нарушителю перезаписать содержимое страничного кэша произвольных файлов

Описание уязвимости

Уязвимость функций copy_page_to_iter_pipe и push_pipe ядра операционной системы Linux связана с ошибками при сохранении разрешений. Эксплуатация уязвимости может позволить нарушителю перезаписать содержимое страничного кэша произвольных файлов

Вендор

Google Inc., Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Novell Inc., Red Hat Inc., Canonical Ltd., ООО «Ред Софт», АО «ИВК», АО "ФИНТЕХ", АО "НППКТ", ООО «Юбитех»

Наименование ПО

Android, Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), SUSE Linux Enterprise Server for SAP Applications, Red Hat Virtualization, Suse Linux Enterprise Server, Astra Linux Common Edition (запись в едином реестре российских программ №4433), Red Hat Enterprise Linux, SUSE Linux Enterprise High Availability, SUSE Linux Enterprise Live Patching, SUSE OpenStack Cloud, Ubuntu, SUSE Linux Enterprise Module for Basesystem, РЕД ОС (запись в едином реестре российских программ №3751), SUSE Manager Proxy, SUSE Manager Server, Suse Linux Enterprise Desktop, SUSE Enterprise Storage, SUSE Linux Enterprise High Performance Computing, SUSE Linux Enterprise Module for High Performance Computing, SUSE Linux Enterprise Micro, SUSE Linux Enterprise Module for Development Tools, SUSE Manager Retail Branch Server, Linux, Альт 8 СП (запись в едином реестре российских программ №4305), СинтезМ (запись в едином реестре российских программ №4579), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), UBLinux (запись в едином реестре российских программ №6874)

Версия ПО

  • - (Android)
  • 9 (Debian GNU/Linux)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 4 (Red Hat Virtualization)
  • 12 SP3 (Suse Linux Enterprise Server)
  • 12 SP4 (Suse Linux Enterprise Server)
  • 2.12 «Орёл» (Astra Linux Common Edition)
  • 8 (Red Hat Enterprise Linux)
  • 12 SP4 (SUSE Linux Enterprise High Availability)
  • 12 SP4 (SUSE Linux Enterprise Live Patching)
  • 12 SP5 (Suse Linux Enterprise Server)
  • 12 SP5 (SUSE Linux Enterprise Server for SAP Applications)
  • 10 (Debian GNU/Linux)
  • 9 (SUSE OpenStack Cloud)
  • Crowbar 9 (SUSE OpenStack Cloud)
  • 20.04 LTS (Ubuntu)
  • 15 SP2 (SUSE Linux Enterprise High Availability)
  • 15 SP3 (SUSE Linux Enterprise Module for Basesystem)
  • 11 (Debian GNU/Linux)
  • 21.10 (Ubuntu)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 15 SP3 (Suse Linux Enterprise Server)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 4.2 (SUSE Manager Proxy)
  • 4.2 (SUSE Manager Server)
  • 15 SP3 (Suse Linux Enterprise Desktop)
  • 7 (SUSE Enterprise Storage)
  • 12 SP4 (SUSE Linux Enterprise High Performance Computing)
  • 15 SP2 (Suse Linux Enterprise Server)
  • 15 SP2 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP2 (SUSE Linux Enterprise Module for High Performance Computing)
  • 4.1 (SUSE Manager Server)
  • 4.1 (SUSE Manager Proxy)
  • 15 SP3 (SUSE Linux Enterprise High Availability)
  • 15 SP3 (SUSE Linux Enterprise Module for High Performance Computing)
  • 15 SP2-ESPOS (SUSE Linux Enterprise High Performance Computing)
  • 15 SP2-LTSS (SUSE Linux Enterprise High Performance Computing)
  • 5.0 (SUSE Linux Enterprise Micro)
  • 5.1 (SUSE Linux Enterprise Micro)
  • 15 SP3 (SUSE Linux Enterprise Module for Development Tools)
  • 4.1 (SUSE Manager Retail Branch Server)
  • до 5.10.102 (Linux)
  • до 5.15.25 (Linux)
  • до 5.16.11 (Linux)
  • - (Альт 8 СП)
  • до 20220314-1820 (СинтезМ)
  • до 2.5 (ОСОН ОСнова Оnyx)
  • до 2204 (UBLinux)
  • до 2.7 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система, ПО виртуализации/ПО виртуального программно-аппаратного средства, Прикладное ПО информационных систем, Сетевое средство, Сетевое программное средство

Операционные системы и аппаратные платформы

Тип ошибки

Неправильное сохранение разрешений

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

07.03.2022

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0847

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-0847.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0847

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5317-1

Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.

Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Компенсирующие меры для операционных систем Android:
- установка приложений только из доверенных источников;
- использование антивирусных средств защиты

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/

Для UBLinux:
https://security.ublinux.ru/CVE-2022-0847

Для ЗОС Синтез М:
Обновление программного обеспечения до версии 20220314-1820 и выше

Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0318SE47MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220318SE16MD
https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Для ОС Альт 8 СП:
Обновление программного обеспечения до актуальной версии

Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.15.32-1.osnova196

Для Astra Linux Special Edition 4.7 (для архитектуры ARM):
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Манипулирование структурами данных
  • Нарушение авторизации

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Уязвимость получила название «Dirty Pipe»
Последние изменения