Уязвимость функции sys_perf_event_open() подсистемы perf ядра операционной системы Linux вызвана состоянием гонки в этой подсистеме, которое можно использовать для инициирования обращения к уже освобождённой области памяти ядра. Эксплуатация уязвимости позволяет локальному нарушителю получить привилегии root
BDU:2022-03164
скрытьИспользование рекомендаций:
Применение обновлений для Linux:
https://github.com/torvalds/linux/commit/3ac6487e584a1eb54071dbe1212e05b884136704
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.316
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.281
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.245
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.10
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-1729
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1729
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-1729
По умолчанию Debian и Ubuntu запрещают непривилегированным пользователям использовать perf,
поэтому уязвимость для систем, где параметр kernel.perf_event_paranoid не изменялся, не актуальна.
По умолчанию в Red Hat Enterprise Linux локальный непривилегированный нарушитель может инициировать подобную атаку. Чтобы предотвратить возможность атаки непривилегированных пользователей, нужно установить значение параметра kernel.perf_event_paranoid, не меньшее 3.
BDU:2022-03164
CVE-2022-1729
скрытьИспользование рекомендаций:
Применение обновлений для Linux:
https://github.com/torvalds/linux/commit/3ac6487e584a1eb54071dbe1212e05b884136704
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.316
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.281
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.245
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.196
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.118
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.42
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.10
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18
Для Ubuntu:
https://ubuntu.com/security/CVE-2022-1729
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1729
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-1729
По умолчанию Debian и Ubuntu запрещают непривилегированным пользователям использовать perf,
поэтому уязвимость для систем, где параметр kernel.perf_event_paranoid не изменялся, не актуальна.
По умолчанию в Red Hat Enterprise Linux локальный непривилегированный нарушитель может инициировать подобную атаку. Чтобы предотвратить возможность атаки непривилегированных пользователей, нужно установить значение параметра kernel.perf_event_paranoid, не меньшее 3.