Уязвимость функции sys_perf_event_open() подсистемы perf ядра операционной системы Linux вызвана состоянием гонки в этой подсистеме, которое можно использовать для инициирования обращения к уже освобождённой области памяти ядра. Эксплуатация уязвимости позволяет локальному нарушителю получить привилегии root



BDU:2022-03164

CVE-2022-1729



скрытьИспользование рекомендаций:



Применение обновлений для Linux:

https://github.com/torvalds/linux/commit/3ac6487e584a1eb54071dbe1212e05b884136704

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.316

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.281

https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.245

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.196

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.118

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.42

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.10

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18



Для Ubuntu:

https://ubuntu.com/security/CVE-2022-1729



Для Debian GNU/Linux:

https://security-tracker.debian.org/tracker/CVE-2022-1729



Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2022-1729



По умолчанию Debian и Ubuntu запрещают непривилегированным пользователям использовать perf,

поэтому уязвимость для систем, где параметр kernel.perf_event_paranoid не изменялся, не актуальна.



По умолчанию в Red Hat Enterprise Linux локальный непривилегированный нарушитель может инициировать подобную атаку. Чтобы предотвратить возможность атаки непривилегированных пользователей, нужно установить значение параметра kernel.perf_event_paranoid, не меньшее 3.