BDU:2024-03941: Уязвимость функции io_uring_get_file() подсистемы io_uring ядра Linux, позволяющая нарушителю вызвать отказ в обслуживании
Детали уязвимости BDU:2024-03941
Описание
Уязвимость функции io_uring_get_file() в модуле io_uring/io_uring.c подсистемы io_uring ядра Linux связана с утечкой памяти при передаче io_uring файловых дескрипторов через SCM_RIGHTS сообщения сокетов AF_UNIX. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.
Что делать с BDU:2024-03941
Уязвимость среднего уровня (CVSS 6.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:HAV:L/AC:L/Au:S/C:N/I:N/A:CCWE — тип уязвимости
CVE — международный идентификатор
Программа не освобождает выделенные ресурсы (память, файлы, соединения). Приводит к исчерпанию ресурсов.
Как атакуют и что делать ▾
Сценарий атаки
При каждом запросе выделяется ресурс (файл, соединение, память), но не освобождается. После N запросов — исчерпание.
Последствия
Отказ в обслуживании: утечка дескрипторов, соединений, памяти.
Рекомендации
Используйте try-finally/using/defer для освобождения ресурсов, мониторьте утечки.
Тактики и техники
Уязвимое ПО (9)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 1.7 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 4.7 | Не указана |
| МВП Свемел | Циркон 37К | - | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.4.264 до 5.4.272 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.10.204 до 5.10.213 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.15.143 до 5.15.152 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 6.1.68 до 6.1.82 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 6.6.7 до 6.7.10 включительно | Не указана |
Среды функционирования (14)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 1.7 | Не указана |
| ООО «РусБИТех-Астра» | Astra Linux Special Edition | 4.7 | Не указана |
| МВП Свемел | Циркон 37К | - | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.5 до 5.10.213 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.11 до 5.15.152 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.16 до 6.1.82 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 4.0 до 5.4.272 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 6.2 до 6.7.10 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.4.264 до 5.4.272 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.10.204 до 5.10.213 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 5.15.143 до 5.15.152 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 6.1.68 до 6.1.82 включительно | Не указана |
| Сообщество свободного программного обеспечения | Linux | от 6.6.7 до 6.7.10 включительно | Не указана |
Рекомендации по устранению
Компенсирующие меры: - отключение опции CONFIG_IO_URING Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/cfb24022bb2c31f1f555dc6bc3cc5e2547446fb3 https://git.kernel.org/stable/c/a6771f343af90a25f3a14911634562bb5621df02 https://git.kernel.org/stable/c/d909d381c3152393421403be4b6435f17a2378b4 https://git.kernel.org/stable/c/a3812a47a32022ca76bf46ddacdd823dc2aabf8b https://git.kernel.org/stable/c/88c49d9c896143cdc0f77197c4dcf24140375e89 https://git.kernel.org/stable/c/6e5e6d274956305f1fc0340522b38f5f5be74bdb https://lore.kernel.org/linux-cve-announce/2024051338-CVE-2023-52656-6545@gregkh/ https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.273 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.214 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.153 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11 Для Циркон-37К: Обновление компонента до версии 5.10.191-1.swk.242 Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 Для РЕД ОС: https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-17102025/?sphrase_id=1328108
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 6.5
Уточните SLA под вашу среду
Базовый балл 6.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2024-01-29
Опубликована
2024-05-20
Обновлена
2025-10-24
Эксплойт
Существует
Исправление
Уязвимость устранена
Статус
Подтверждена в ходе исследований
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-02010Уязвимость компонента Explore Traces платформы для мониторинга и наблюдения Grafana, позволяющая нарушителю выполнить пр
BDU:2026-01726Уязвимость функции обработки типов данных oidvector системы управления базами данных PostgreSQL, позволяющая нарушителю
BDU:2026-01727Уязвимость функции оценки избирательности расширения Intarray системы управления базами данных PostgreSQL, позволяющая н
BDU:2026-01723Уязвимость системы управления базами данных PostgreSQL, связанная с неверным индексированием массива, позволяющая наруши
BDU:2026-01722Уязвимость компонента pgcrypto системы управления базами данных PostgreSQL, позволяющая нарушителю выполнить произвольны
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.