BDU:2025-06245
ООО «Ред Софт», Canonical Ltd., Red Hat Inc., Сообщество свободного программного обеспечения Red Hat Enterprise Linux, Ubuntu, Debian GNU/Linux, РЕД ОС, Linux
2023-02-02
Уязвимость функций ovs_flow_cmd_new() и kfree_skb() ядра операционной системы Linux связана с отсутствием освобождения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/1ac653cf886cdfc082708c82dc6ac6115cebd2ee https://git.kernel.org/stable/c/af4e720bc00a2653f7b9df21755b9978b3d7f386 https://git.kernel.org/stable/c/ed6c5e8caf55778500202775167e8ccdb1a030cb https://git.kernel.org/stable/c/70154489f531587996f3e9d7cceeee65cff0001d https://git.kernel.org/stable/c/f423c2efd51d7eb1d143c2be7eea233241d9bbbf https://git.kernel.org/stable/c/70d40674a549d498bd63d5432acf46205da1534b https://git.kernel.org/stable/c/0c598aed445eb45b0ee7ba405f7ece99ee349c30
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-52977
Для программных продуктов Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-52977
Для программных продуктов Ubuntu: https://ubuntu.com/security/CVE-2023-52977
Компенсирующие меры: - минимизация пользовательских привилегий; - отключение/удаление неиспользуемых учётных записей пользователей; - контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.