Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-05956

CVSS: 4.6
29.09.2022

Уязвимость функций vhost_vsock_alloc_pkt() (drivers/vhost/vsock.c) и virtio_transport_free_pkt() (net/vmw_vsock/virtio_transport_common.c) драйвера общей реализации IOTLB для vhost и vringh ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функций vhost_vsock_alloc_pkt() (drivers/vhost/vsock.c) и virtio_transport_free_pkt() (net/vmw_vsock/virtio_transport_common.c) драйвера общей реализации IOTLB для vhost и vringh ядра операционной системы Linux связана с ошибками распределения ресурсов большого размера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 29.09.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для Linux:
https://git.kernel.org/stable/c/0d720c3f0a03e97867deab7e480ba3d3e19837ba
https://git.kernel.org/stable/c/7aac8c63f604e6a6a46560c0f0188cd0332cf320
https://git.kernel.org/stable/c/e6d0152c95108651f1880c1ddfab47cb9e3e62d0
https://git.kernel.org/stable/c/b4a5905fd2ef841cd61e969ea692c213c2e5c1f7
https://git.kernel.org/stable/c/e28a4e7f0296824c61a81e7fd54ab48bad3e75ad
https://git.kernel.org/stable/c/a99fc6d818161d6f1ff3307de8bf5237f6cc34d8
https://git.kernel.org/stable/c/36c9f340c60413e28f980c0224c4e9d35851526b
https://git.kernel.org/linus/0e3f72931fc47bb81686020cc643cde5d9cd0bb8

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-50271

Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50271

Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2022-50271

Для программных продуктов АО «СберТех»:
обновление операционной системы до версии 9.2.0-fstec или выше

Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-789 The product allocates memory based on an untrusted, large size value, but it does not ensure that the size is within expected limits, allowing arbitrary amounts of memory to be allocated.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50271 vhost/vsock: Use kvmalloc/kvfree for larger packets.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50271 RHSA-2023:2458 RHSA-2023:2951
Вендор:
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • АО «СберТех»
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • Linux
  • Platform V SberLinux OS Server
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.19.16 включительно (Linux)
  • от 4.15 до 4.19.261 включительно (Linux)
  • от 4.20 до 5.4.219 включительно (Linux)
  • от 5.5 до 5.10.149 включительно (Linux)
  • от 5.11 до 5.15.74 включительно (Linux)
  • от 6.0 до 6.0.2 включительно (Linux)
  • от 4.8 до 4.14.295 включительно (Linux)
  • до 9.2.0-fstec (Platform V SberLinux OS Server)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.19.16 включительно)
  • Linux (от 4.15 до 4.19.261 включительно)
  • Linux (от 4.20 до 5.4.219 включительно)
  • Linux (от 5.5 до 5.10.149 включительно)
  • Linux (от 5.11 до 5.15.74 включительно)
  • Linux (от 6.0 до 6.0.2 включительно)
  • Linux (от 4.8 до 4.14.295 включительно)
  • Platform V SberLinux OS Server (до 9.2.0-fstec)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.