BDU:2022-01644: Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью пространства имён идентификаторов пользователей (user namespace)
Вендор Canonical Ltd., ООО «РусБИТех-Астра», ООО «Ред Софт», Сообщество свободного программного обеспечения, ООО «Юбитех»
Наименование ПО Ubuntu, Astra Linux Special Edition (запись в едином реестре российских программ №369), РЕД ОС (запись в едином реестре российских программ №3751), Linux, UBLinux (запись в едином реестре российских программ №6874)
Версия ПО
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 20.04 LTS (Ubuntu)
  • 21.10 (Ubuntu)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • от 5.16 до 5.16.6 (Linux)
  • от 3.8 до 5.4.177 (Linux)
  • от 5.10 до 5.10.97 (Linux)
  • от 5.15 до 5.15.20 (Linux)
  • 4.7 (Astra Linux Special Edition)
  • до 2204 (UBLinux)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
Тип ошибки Использование после освобождения
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 31.01.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.

Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.177
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.20
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5358-1

Для UBLinux:
https://security.ublinux.ru/CVE-2022-1055

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17

Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
https://kernel.dance/#04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
https://syzkaller.appspot.com/bug?id=2212474c958978ab86525fe6832ac8102c309ffc
https://nvd.nist.gov/vuln/detail/CVE-2022-1055
https://vuldb.com/ru/?id.196013
https://yanac.hu/2022/03/29/cve-2022-1055-linux-kernel-tc_new_tfilter-use-after-free/?utm_source=rss&utm_medium=rss&utm_campaign=cve-2022-1055-linux-kernel-tc_new_tfilter-use-after-free
https://lore.kernel.org/all/20220131172018.3704490-1-eric.dumazet@gmail.com/
https://kernel.dance/#b1d17e920dfcd4b56fa2edced5710c191f7e50b5
https://kernel.dance/#e7be56926397cf9d992be8913f74a76152f8f08d
https://kernel.dance/#95e34f61b58a152656cbe8d6e19843cc343fb089
https://kernel.dance/#f36cacd6c933183c1a8827d5987cf2cfc0a44c76
https://kernel.dance/#04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
https://ubuntu.com/security/notices/USN-5358-1
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.177
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.20
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://security.ublinux.ru/CVE-2022-1055
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1110SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения