Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-08636

CVSS: 5.5
06.12.2023

Уязвимость функции nft_dynset_init() (net/netfilter/nft_dynset.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции nft_dynset_init() (net/netfilter/nft_dynset.c) ядра операционных систем Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 06.12.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/3701cd390fd731ee7ae8b8006246c8db82c72bea
https://git.kernel.org/linus/3701cd390fd731ee7ae8b8006246c8db82c72bea
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.143
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.68
https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.7

Для продуктов Red Hat Inc.:
Компенсирующие меры:
1. Следует отключить возможность создавать пространства имен пользователя/сети.
В неконтейнерных развертываниях Red Hat Enterprise Linux 8 необходимо отключить пользовательские пространства имен, установив для user.max_user_namespaces значение 0:
echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
sysctl -p /etc/sysctl.d/userns.conf
В контейнерных развертываниях, таких как Red Hat OpenShift Container Platform, не используйте эту меру снижения риска эксплуатации уязвимости, поскольку эту функцию необходимо включить для корректной работы.
2. Рекомендуется отключить загрузку затронутого модуля «netfilter» в систему до тех пор, пока не будет доступно исправление. Это можно сделать с помощью механизма черного списка,
Более подробная информация описана в бюллетене:
https://access.redhat.com/solutions/41278

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения linux до версии 6.6.15-2.osnova226

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Astra Linux Special Edition 1.7:
- обновить пакет linux-5.15 до 5.15.0-83.astra1+ci50 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17
- обновить пакет linux-6.1 до 6.1.50-1.astra4+ci68 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17

Для Astra Linux Special Edition 1.6 «Смоленск»::
обновить пакет linux-5.15 до 5.15.0-111.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16

Для Astra Linux Special Edition 4.7 для архитектуры ARM:
- обновить пакет linux-5.15 до 5.15.0-111.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2861

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-476 CWE-476: NULL Pointer Dereference

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-6622 Kernel: null pointer dereference vulnerability in nft_dynset_init()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C
5.5 MEDIUM 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-6622
Вендор:
  • ООО «РусБИТех-Астра»
  • Red Hat Inc.
  • ООО «Ред Софт»
  • АО «ИВК»
  • Сообщество свободного программного обеспечения
  • АО "НППКТ"
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Astra Linux Special Edition
  • Red Hat Enterprise Linux
  • РЕД ОС
  • АЛЬТ СП 10
  • Linux
  • ОСОН ОСнова Оnyx
  • ROSA Virtualization 3.0
Версия ПО:
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 8 (Red Hat Enterprise Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 9 (Red Hat Enterprise Linux)
  • 4.7 (Astra Linux Special Edition)
  • - (АЛЬТ СП 10)
  • от 5.11 до 5.15.142 включительно (Linux)
  • от 5.16 до 6.1.67 включительно (Linux)
  • от 6.2 до 6.6.6 включительно (Linux)
  • до 2.10 (ОСОН ОСнова Оnyx)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Red Hat Enterprise Linux (8)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Red Hat Enterprise Linux (9)
  • Astra Linux Special Edition (4.7)
  • АЛЬТ СП 10 (-)
  • Linux (от 5.11 до 5.15.142 включительно)
  • Linux (от 5.16 до 6.1.67 включительно)
  • Linux (от 6.2 до 6.6.6 включительно)
  • ОСОН ОСнова Оnyx (до 2.10)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.