BDU:2022-01166

АО "НППКТ", ООО «Юбитех», Novell Inc., ООО «Ред Софт», Canonical Ltd., Red Hat Inc., АО «ИВК», Googl SUSE Manager Retail Branch Server, Red Hat Enterprise Linux, SUSE Linux Enterprise High Availability

НЕ ОЦЕНЕНО

Дата обнаружения

2022-03-07

Официальное описание

Уязвимость функций copy_page_to_iter_pipe и push_pipe ядра операционной системы Linux связана с ошибками при сохранении разрешений. Эксплуатация уязвимости может позволить нарушителю перезаписать содержимое страничного кэша произвольных файлов

🛡️
Технический анализ и план устранения

🇷🇺 Рекомендация ФСТЭК

Использование рекомендаций: Для Linux: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.303 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.268 https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.231 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.181 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.102 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.25 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.11

Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2022-0847

Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2022-0847.html

Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/cve-2022-0847

Для Ubuntu: https://ubuntu.com/security/notices/USN-5317-1

Разработка компенсирующих мер, полностью нейтрализующих данную уязвимость, либо существенно смягчающих последствия ее эксплуатации не представляется возможной.

Компенсирующие меры для операционных систем Linux: - отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей; - принудительная смена паролей пользователей; - ограничение удаленного доступа к операционной системе (SSH и проч.); - ограничение доступа к командной строке для недоверенных пользователей ; - использование антивирусных средств защиты; - мониторинг действий пользователей; - использование систем управления доступом (таких, как SELinux, AppArmor и проч.).

Компенсирующие меры для операционных систем Android: - установка приложений только из доверенных источников; - использование антивирусных средств защиты

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Альт 8 СП: https://altsp.su/obnovleniya-bezopasnosti/

Для UBLinux: https://security.ublinux.ru/CVE-2022-0847

Для ЗОС Синтез М: Обновление программного обеспечения до версии 20220314-1820 и выше

Для Astra Linux: Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0318SE17MD https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0318SE47MD https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220318SE16MD https://wiki.astralinux.ru/astra-linux-ce212-MD-2022-0318MD https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Для ОС Альт 8 СП: Обновление программного обеспечения до актуальной версии

Для ОСОН Основа: Обновление программного обеспечения linux до версии 5.15.32-1.osnova196

Для Astra Linux Special Edition 4.7 (для архитектуры ARM): использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47

Для ОСОН ОСнова Оnyx (версия 2.7): Обновление программного обеспечения linux до версии 5.15.86-1.osnova211

Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2954

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2955