Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-09321

CVSS: 3.3
11.04.2024

Уязвимость компонента sysfs ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальной информации

Уязвимость компонента sysfs ядра операционной системы Linux связана с чрезмерным выводом данных в функции sysfs_break_active_protection(). Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальной информации
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 11.04.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://lore.kernel.org/linux-cve-announce/2024050144-CVE-2024-26993-fe52@gregkh/T/#u

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-26993

Для Ubuntu:
https://ubuntu.com/security/CVE-2024-26993

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-26993

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-010fe8772a

Обновление программного обеспечения linux до версии 6.6.36-0.osnova233

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17

Для ОС Astra Linux:
- обновить пакет linux-6.6 до 6.12.11-1.astra1+ci18 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Для ОС Astra Linux:
- обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2862

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-26993 fs: sysfs: Fix reference leak in sysfs_break_active_protection()

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
1.7 LOW 2.0 AV:L/AC:L/Au:S/C:P/I:N/A:N
3.3 LOW 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2024-26993
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Fedora Project
  • АО "НППКТ"
  • АО «НТЦ ИТ РОСА»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Ubuntu
  • РЕД ОС
  • Astra Linux Special Edition
  • Fedora
  • Linux
  • ОСОН ОСнова Оnyx
  • ROSA Virtualization 3.0
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 8.4 Extended Update Support (Red Hat Enterprise Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • 18.04 ESM (Ubuntu)
  • 8.4 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.4 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.4 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • 8.8 Extended Update Support (Red Hat Enterprise Linux)
  • 9.2 Extended Update Support (Red Hat Enterprise Linux)
  • 40 (Fedora)
  • 24.04 LTS (Ubuntu)
  • от 5.5 до 5.10.215 включительно (Linux)
  • от 5.11 до 5.15.156 включительно (Linux)
  • от 5.16 до 6.1.87 включительно (Linux)
  • от 6.2 до 6.6.28 включительно (Linux)
  • от 6.7 до 6.8.7 включительно (Linux)
  • от 4.20 до 5.4.274 включительно (Linux)
  • 9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • до 2.11 (ОСОН ОСнова Оnyx)
  • 1.8 (Astra Linux Special Edition)
  • от 4.4.154 до 4.5 (Linux)
  • от 4.9.125 до 4.10 (Linux)
  • от 4.14.68 до 4.15 (Linux)
  • от 4.18.6 до 4.19.312 включительно (Linux)
  • 3.0 (ROSA Virtualization 3.0)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (8.4 Extended Update Support)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Ubuntu (18.04 ESM)
  • Red Hat Enterprise Linux (8.4 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.4 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.4 Advanced Mission Critical Update Support)
  • Red Hat Enterprise Linux (8.8 Extended Update Support)
  • Red Hat Enterprise Linux (9.2 Extended Update Support)
  • Fedora (40)
  • Ubuntu (24.04 LTS)
  • Red Hat Enterprise Linux (9.0 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.6 Advanced Mission Critical Update Support)
  • ОСОН ОСнова Оnyx (до 2.11)
  • Linux (6.9 rc1)
  • Linux (6.9 rc2)
  • Linux (6.9 rc3)
  • Linux (6.9 rc4)
  • Linux (от 6.7 до 6.8.8)
  • Astra Linux Special Edition (1.8)
  • Linux (6.9 rc5)
  • Linux (до 4.18.6 включительно)
  • Linux (от 4.19 до 5.15.157)
  • Linux (от 6.1 до 6.1.88)
  • Linux (от 6.6 до 6.6.29)
  • ROSA Virtualization 3.0 (3.0)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.