BDU:2022-01644: Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости

Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью пространства имён идентификаторов пользователей (user namespace)

Вендор

Canonical Ltd., ООО «Ред Софт», Сообщество свободного программного обеспечения

Наименование ПО

Версия ПО

  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 21.10 (Ubuntu)
  • 7.3 (РЕД ОС)
  • от 5.16 до 5.16.6 (Linux)
  • от 3.8 до 5.4.177 (Linux)
  • от 5.10 до 5.10.97 (Linux)
  • от 5.15 до 5.15.20 (Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

  • Canonical Ltd. Ubuntu 18.04 LTS
  • Canonical Ltd. Ubuntu 20.04 LTS
  • Canonical Ltd. Ubuntu 21.10
  • ООО «Ред Софт» РЕД ОС 7.3 (запись в едином реестре российских программ №3751)
  • Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.6
  • Сообщество свободного программного обеспечения Linux от 3.8 до 5.4.177
  • Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.97
  • Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.20

Тип ошибки

Использование после освобождения

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

31.01.2022

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.

Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.177
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.20
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5358-1

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Способ эксплуатации

  • Манипулирование структурами данных

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Данные уточняются
Последние изменения