Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-03283
BDU:2022-03283: Уязвимость функции nft_expr_init программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии до уровня root
Вид
Список
Плитка
Для печати
Описание уязвимости
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Вендор
Red Hat Inc., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», АО «ИВК», Canonical Ltd.
Наименование ПО
Red Hat Enterprise Linux, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Debian GNU/Linux, Fedora, РЕД ОС (
запись в едином реестре российских программ №3751
), Альт 8 СП, Ubuntu, Linux, OpenShift Container Platform
Версия ПО
7 (Red Hat Enterprise Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
9.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
10.0 (Debian GNU/Linux)
7.4 Advanced Update Support (Red Hat Enterprise Linux)
8.2 Extended Update Support (Red Hat Enterprise Linux)
7.6 Telco Extended Update Support (Red Hat Enterprise Linux)
7.6 Advanced Update Support (Red Hat Enterprise Linux)
7.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
11.0 (Debian GNU/Linux)
7.7 Update Services for SAP Solutions (Red Hat Enterprise Linux)
7.7 Advanced Update Support (Red Hat Enterprise Linux)
7.7 Telco Extended Update Support (Red Hat Enterprise Linux)
35 (Fedora)
8.1 Update Services for SAP Solutions (Red Hat Enterprise Linux)
8.4 Extended Update Support (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
36 (Fedora)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
до 5.15.45 (Linux)
до 5.17.13 (Linux)
до 5.18.2 (Linux)
до 5.10.120 (Linux)
до 5.4.198 (Linux)
до 4.9.318 (Linux)
4.11 (OpenShift Container Platform)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux 7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
Red Hat Inc. Red Hat Enterprise Linux 7.4 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.6 Telco Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.6 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.6 Update Services for SAP Solutions
Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
Red Hat Inc. Red Hat Enterprise Linux 7.7 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 7.7 Advanced Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.7 Telco Extended Update Support
Fedora Project Fedora 35
Red Hat Inc. Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
Red Hat Inc. Red Hat Enterprise Linux 8.4 Extended Update Support
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 (
запись в едином реестре российских программ №369
)
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 36
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Сообщество свободного программного обеспечения Linux до 5.15.45
Сообщество свободного программного обеспечения Linux до 5.17.13
Сообщество свободного программного обеспечения Linux до 5.18.2
Сообщество свободного программного обеспечения Linux до 5.10.120
Сообщество свободного программного обеспечения Linux до 5.4.198
Сообщество свободного программного обеспечения Linux до 4.9.318
Тип ошибки
Использование после освобождения
Идентификатор типа ошибки
CWE-416
Класс уязвимости
Уязвимость кода
Дата выявления
26.05.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:S/C:C/I:C/A:C
CVSS 3.0:
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- запрет создания контейнеров через установку sysctl параметра user.max_user_namespaces в 0
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование входных данных только из доверенных источников;
- использование систем управления доступом.
Информация от разработчика:
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/net/netfilter?id=520778042ccca019f3ffa136dd0ca565c486cedd
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UIZTJOJCVVEJVOQSCHE6IJQKMPISHQ5L/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MO6Y3TC4WUUNKRP7OQA26OVTZTPCS6F2/
Ubuntu:
https://ubuntu.com/security/CVE-2022-32250
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-32250
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-32250
https://access.redhat.com/errata/RHSA-2022:6103
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
Для ОС Альт 8 СП:
установка обновления из публичного репозитория программного средства
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/net/netfilter?id=520778042ccca019f3ffa136dd0ca565c486cedd
https://www.anti-malware.ru/news/2022-06-01-114534/38802
https://seclists.org/oss-sec/2022/q2/159
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.45
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.120
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.198
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.13
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.318
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.2
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UIZTJOJCVVEJVOQSCHE6IJQKMPISHQ5L/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MO6Y3TC4WUUNKRP7OQA26OVTZTPCS6F2/
https://ubuntu.com/security/CVE-2022-32250
https://security-tracker.debian.org/tracker/CVE-2022-32250
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://access.redhat.com/security/cve/CVE-2022-32250
https://access.redhat.com/errata/RHSA-2022:6103
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://altsp.su/obnovleniya-bezopasnosti/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-32250
Прочая информация
Уязвимая функциональность доступна только пользователям обладающим привилегией CAP_NET_ADMIN (как правило root'у), либо непривилегированному пользователю, если у него есть возможность запуска контейнера.
Последние изменения
30.01.2023
Уязвимость SCADA-систем EcoStruxure Geo SCADA Expert 2020, EcoStruxure Geo SCADA Expert 2019, связанная с отсутствием защиты служебных данных, позволяющая нарушителю вызвать отказ в обслуживании
30.01.2023
Уязвимость реализации протокола Internet Key Exchange (IKE) операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
30.01.2023
Уязвимость библиотеки Microsoft DWM Core Library операционных систем Windows, позволяющая нарушителю повысить свои привилегии
30.01.2023
Уязвимость реализации протокола Point-to-Point Protocol (PPP) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
30.01.2023
Уязвимость браузера Microsoft Edge, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю обойти ограничения безопасности и повысить свои привилегии
30.01.2023
Уязвимость службы Cryptographic Services операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию
30.01.2023
Уязвимость компонента Win32k (Win32k.sys) операционной системы Windows, позволяющая нарушителю повысить свои привилегии
30.01.2023
Уязвимость компонента Overlay Filter операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
30.01.2023
Уязвимость файла fs/io_uring.c подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
30.01.2023
Уязвимость функции read_bbreg_hdl() в модуле drivers/staging/rtl8712/rtl8712_cmd.c Wi-Fi драйвера rtl8712 ядра операционной системы Linux, позволяющая нарушителю вызвато отказ в обслуживании