SK-CERT Bezpečnostné varovanie V20240216-01

Dôležitosť Kritická
Klasifikácia Neutajované / TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Red Hat – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s označením CVE-2022-42889 nachádzajúca sa v komponente Apache Commons Text produktu OpenShift Developer Tools and Services for OCP, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme, spôsobenie zneprístupnenia služby a vykonanie škodlivého kódu s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
13.2.2024
CVE
CVE-2020-28241, CVE-2021-41043, CVE-2021-4213, CVE-2022-1471, CVE-2022-29599, CVE-2022-42889, CVE-2023-24422, CVE-2023-25761, CVE-2023-25762, CVE-2023-27903, CVE-2023-27904, CVE-2023-37946, CVE-2023-4043, CVE-2023-44483, CVE-2023-46724, CVE-2023-46728, CVE-2023-48795, CVE-2023-49285, CVE-2023-49286, CVE-2023-50269, CVE-2023-51074, CVE-2023-5824, CVE-2023-6135, CVE-2023-6378, CVE-2023-6481, CVE-2024-23897 , CVE-2024-23898
IOC
Zasiahnuté systémy
OpenShift Developer Tools and Services 4.11 aarch64
OpenShift Developer Tools and Services 4.11 ppc64le
OpenShift Developer Tools and Services 4.11 s390x
OpenShift Developer Tools and Services 4.11 x86_64
Red Hat Certificate System 10.4 x86_64
Red Hat Enterprise Linux for ARM 64 – Extended Update Support 8.6 aarch64
Red Hat Enterprise Linux for ARM 64 – Extended Update Support 9.2 aarch64
Red Hat Enterprise Linux for ARM 64 8 aarch64
Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 8.6 s390x
Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 9.2 s390x
Red Hat Enterprise Linux for IBM z Systems 8 s390x
Red Hat Enterprise Linux for Power, little endian – Extended Update Support 8.6 ppc64le
Red Hat Enterprise Linux for Power, little endian – Extended Update Support 9.2 ppc64le
Red Hat Enterprise Linux for Power, little endian 8 ppc64le
Red Hat Enterprise Linux for x86_64 – Extended Update Support 8.6 x86_64
Red Hat Enterprise Linux for x86_64 – Extended Update Support 9.2 x86_64
Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.4 x86_64
Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.6 x86_64
Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.2 x86_64
Red Hat Enterprise Linux for x86_64 8 x86_64
Red Hat Enterprise Linux Server – AUS 8.4 x86_64
Red Hat Enterprise Linux Server – AUS 8.6 x86_64
Red Hat Enterprise Linux Server – AUS 9.2 x86_64
Red Hat Enterprise Linux Server – TUS 8.4 x86_64
Red Hat Enterprise Linux Server – TUS 8.6 x86_64
Red Hat Enterprise Linux Server for ARM 64 – 4 years of updates 9.2 aarch64
Red Hat Enterprise Linux Server for IBM z Systems – 4 years of updates 9.2 s390x
Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.4 ppc64le
Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.6 ppc64le
Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.2 ppc64le
Red Hat Integration – Camel Extensions for Quarkus 1 x86_64
Red Hat Integration – Camel for Spring Boot 1 x86_64

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://access.redhat.com/security/cve/cve-2022-42889
https://access.redhat.com/errata/RHSA-2024:0773
https://access.redhat.com/errata/RHSA-2024:0774
https://access.redhat.com/errata/RHSA-2024:0789
https://access.redhat.com/errata/RHSA-2024:0793
https://access.redhat.com/errata/RHSA-2024:0771
https://access.redhat.com/errata/RHSA-2024:0768
https://access.redhat.com/errata/RHSA-2024:0792
https://access.redhat.com/errata/RHSA-2024:0769
https://access.redhat.com/errata/RHSA-2024:0791
https://access.redhat.com/errata/RHSA-2024:0775

« Späť na zoznam