КиберосноваSGRC
BDU:2024-03941
Средний
Эксплойт

BDU:2024-03941: Уязвимость функции io_uring_get_file() подсистемы io_uring ядра Linux, позволяющая нарушителю вызвать отказ в обслуживании

CVSS v36.5
CVSS v24.6

Детали уязвимости BDU:2024-03941

Описание

Уязвимость функции io_uring_get_file() в модуле io_uring/io_uring.c подсистемы io_uring ядра Linux связана с утечкой памяти при передаче io_uring файловых дескрипторов через SCM_RIGHTS сообщения сокетов AF_UNIX. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

Что делать с BDU:2024-03941

Уязвимость среднего уровня (CVSS 6.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
6.5Средний
Пересчитать →
v2
4.6
Только просмотр
AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:HAV:L/AC:L/Au:S/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-772
Утечка ресурсов

Программа не освобождает выделенные ресурсы (память, файлы, соединения). Приводит к исчерпанию ресурсов.

Как атакуют и что делать ▾

Сценарий атаки

При каждом запросе выделяется ресурс (файл, соединение, память), но не освобождается. После N запросов — исчерпание.

Последствия

Отказ в обслуживании: утечка дескрипторов, соединений, памяти.

Рекомендации

Используйте try-finally/using/defer для освобождения ресурсов, мониторьте утечки.

Тактики и техники

Исчерпание ресурсов

Уязвимое ПО (9)

ВендорНазваниеВерсияПлатформа
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7Не указана
МВП СвемелЦиркон 37К-Не указана
Сообщество свободного программного обеспеченияLinuxот 5.4.264 до 5.4.272 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.10.204 до 5.10.213 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.15.143 до 5.15.152 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.1.68 до 6.1.82 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.6.7 до 6.7.10 включительноНе указана

Среды функционирования (14)

ВендорНазваниеВерсияПлатформа
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7Не указана
МВП СвемелЦиркон 37К-Не указана
Сообщество свободного программного обеспеченияLinuxот 5.5 до 5.10.213 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.11 до 5.15.152 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.16 до 6.1.82 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 4.0 до 5.4.272 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.2 до 6.7.10 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.4.264 до 5.4.272 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.10.204 до 5.10.213 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 5.15.143 до 5.15.152 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.1.68 до 6.1.82 включительноНе указана
Сообщество свободного программного обеспеченияLinuxот 6.6.7 до 6.7.10 включительноНе указана

Рекомендации по устранению

Компенсирующие меры: - отключение опции CONFIG_IO_URING Использование рекомендаций: Для Linux: https://git.kernel.org/stable/c/cfb24022bb2c31f1f555dc6bc3cc5e2547446fb3 https://git.kernel.org/stable/c/a6771f343af90a25f3a14911634562bb5621df02 https://git.kernel.org/stable/c/d909d381c3152393421403be4b6435f17a2378b4 https://git.kernel.org/stable/c/a3812a47a32022ca76bf46ddacdd823dc2aabf8b https://git.kernel.org/stable/c/88c49d9c896143cdc0f77197c4dcf24140375e89 https://git.kernel.org/stable/c/6e5e6d274956305f1fc0340522b38f5f5be74bdb https://lore.kernel.org/linux-cve-announce/2024051338-CVE-2023-52656-6545@gregkh/ https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.273 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.214 https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.153 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.1.83 https://kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.7.11 Для Циркон-37К: Обновление компонента до версии 5.10.191-1.swk.242 Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.10 до 5.10.216-1.astra2+ci2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 - обновить пакет linux-6.1 до 6.1.90-1.astra3+ci20 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17 Для ОС Astra Linux: - обновить пакет linux до 5.4.0-202.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.10 до 5.10.216-1.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-5.15 до 5.15.0-127.astra1+ci5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 - обновить пакет linux-6.1 до 6.1.90-1.astra3+ci156 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47 Для РЕД ОС: https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-kernel-lt-17102025/?sphrase_id=1328108

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 6.5

Уточните SLA под вашу среду

Базовый балл 6.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.0%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-01-29

Опубликована

2024-05-20

Обновлена

2025-10-24

Эксплойт

Существует

Исправление

Уязвимость устранена

Статус

Подтверждена в ходе исследований

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0