BDU:2022-01644: Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии

Описание уязвимости Уязвимость реализации функции tc_new_tfilter() ядра операционных систем Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью пространства имён идентификаторов пользователей (user namespace)
Вендор Canonical Ltd., ООО «Ред Софт», Сообщество свободного программного обеспечения
Наименование ПО Ubuntu, РЕД ОС (запись в едином реестре российских программ №3751), Linux
Версия ПО 18.04 LTS (Ubuntu), 20.04 LTS (Ubuntu), 21.10 (Ubuntu), 7.3 (РЕД ОС), от 5.16 до 5.16.6 (Linux), от 3.8 до 5.4.177 (Linux), от 5.10 до 5.10.97 (Linux), от 5.15 до 5.15.20 (Linux)
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Canonical Ltd. Ubuntu 18.04 LTS Не указана
  • Canonical Ltd. Ubuntu 20.04 LTS Не указана
  • Canonical Ltd. Ubuntu 21.10 Не указана
  • ООО «Ред Софт» РЕД ОС 7.3 Не указана (запись в едином реестре российских программ №3751)
  • Сообщество свободного программного обеспечения Linux от 5.16 до 5.16.6 Не указана
  • Сообщество свободного программного обеспечения Linux от 3.8 до 5.4.177 Не указана
  • Сообщество свободного программного обеспечения Linux от 5.10 до 5.10.97 Не указана
  • Сообщество свободного программного обеспечения Linux от 5.15 до 5.15.20 Не указана
Тип ошибки Использование после освобождения
Идентификатор типа ошибки CWE-416
Класс уязвимости Уязвимость кода
Дата выявления 31.01.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:H/Au:S/C:C/I:C/A:N
  • CVSS 3.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.

Компенсирующие меры для операционных систем Linux:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей ;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Использование рекомендаций:
Для Linux:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.177
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.97
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.20
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.6
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5358-1

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются