BDU:2022-01629: Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость модуля nf_tables подсистемы netfilter ядра операционных систем Linux связана с выходом операции записи за границы буфера в памяти при обработке индексов. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью вызовов unshare(CLONE_NEWUSER) или unshare(CLONE_NEWNET)
Вендор Red Hat Inc., Сообщество свободного программного обеспечения, ООО «Ред Софт», АО "НППКТ", ООО «Юбитех»
Наименование ПО Red Hat Enterprise Linux, Debian GNU/Linux, Red Hat Virtualization, РЕД ОС (запись в едином реестре российских программ №3751), Linux, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), UBLinux (запись в едином реестре российских программ №6874)
Версия ПО
  • 7 (Red Hat Enterprise Linux)
  • 9 (Debian GNU/Linux)
  • 4 (Red Hat Virtualization)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • от 5.17 до 5.17.1 (Linux)
  • от 5.16 до 5.16.18 (Linux)
  • от 5.12 до 5.15.32 (Linux)
  • до 2.5 (ОСОН ОСнова Оnyx)
  • до 2204 (UBLinux)
Тип ПО Операционная система, ПО виртуализации/ПО виртуального программно-аппаратного средства
Операционные системы и аппаратные платформы
Тип ошибки Непроверенное индексирование массива, Запись за границами буфера
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 17.03.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Linux:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6e1acfa387b9ff82cfc7db8cc3b6959221a95851
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.18
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.32

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1015

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-1015

Для UBLinux:
https://security.ublinux.ru/CVE-2022-1015

Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.15.32-1.osnova196

Организационные меры:
- отключить для непривилегированных пользователей возможности запуска вызовов unshare(CLONE_NEWUSER) или unshare(CLONE_NEWNET), которые можно выполнить с помощью следующей команды:
echo 0 > /proc/sys/user/max_user_namespaces

Или отключить использование пространств имен пользователей, добавив следующую строку в файл в каталоге «/etc/sysctl.d/» :
user.max_user_namespaces = 0
Файлы конфигурации системы необходимо перезагрузить, чтобы изменения вступили в силу. Чтобы перезагрузить содержимое файлов, выполните следующую команду:
$ sudo sysctl --system
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения