SK-CERT Bezpečnostné varovanie V20240220-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári distribúcie Ubuntu open source operačného systému Linux vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností. Kritická bezpečnostná zraniteľnosť s označením CVE-2023-5178 nachádzajúca sa v komponente nvmet_tcp_free_crypto spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky eskalovať svoje privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Ostatné bezpečnostné zraniteľnosti môžu útočníkovi umožniť vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.2.2024 |
CVE |
CVE-2023-37453,CVE-2023-39189,CVE-2023-39192,CVE-2023-39193,CVE-2023-42754,CVE-2023-5158,CVE-2023-5178, CVE-2023-32250,CVE-2023-32252,CVE-2023-32257,CVE-2023-34324,CVE-2023-35827,CVE-2023-46813,CVE-2023-6039, CVE-2023-6606,CVE-2023-6817,CVE-2023-6931,CVE-2023-6932,CVE-2024-0193,CVE-2023-6931,CVE-2023-6932, CVE-2021-45958,CVE-2022-31116,CVE-2022-31117,CVE-2024-0193,CVE-2023-6176,CVE-2023-6622,CVE-2024-0641, CVE-2024-20290,CVE-2024-20328,CVE-2023-5717,CVE-2023-6606,CVE-2023-6817 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 22.04 s komponentom linux-image-6.2.0-1021-gcp vo verzii staršej ako 6.2.0-1021.23~22.04.1 Ubuntu 22.04 s komponentom llinux-image-gcp vo verzii staršej ako 6.2.0.1021.23~22.04.1 Ubuntu 22.04 s komponentom linux-image-5.15.0-1046-raspi vo verzii staršej ako 5.15.0-1046.49 Ubuntu 22.04 s komponentom linux-image-5.15.0-94-lowlatency vo verzii staršej ako 5.15.0-94.104 Ubuntu 22.04 s komponentom linux-image-5.15.0-94-lowlatency-64k vo verzii staršej ako 5.15.0-94.104 Ubuntu 22.04 s komponentom linux-image-lowlatency vo verzii staršej ako 5.15.0.94.94 Ubuntu 22.04 s komponentom linux-image-lowlatency-64k vo verzii staršej ako 5.15.0.94.94 Ubuntu 22.04 s komponentom linux-image-raspi vo verzii staršej ako 5.15.0.1046.44 Ubuntu 22.04 s komponentom linux-image-raspi-nolpae vo verzii staršej ako 5.15.0.1046.44 Ubuntu 22.04 s komponentom linux-image-6.2.0-1015-nvidia vo verzii staršej ako 6.2.0-1015.15 Ubuntu 22.04 s komponentom linux-image-6.2.0-1015-nvidia-64k vo verzii staršej ako 6.2.0-1015.15 Ubuntu 22.04 s komponentom linux-image-nvidia-6.2 vo verzii staršej ako 6.2.0.1015.17 Ubuntu 22.04 s komponentom linux-image-nvidia-64k-6.2 vo verzii staršej ako 6.2.0.1015.17 Ubuntu 22.04 s komponentom linux-image-nvidia-64k-hwe-22.04 vo verzii staršej ako 6.2.0.1015.17 Ubuntu 22.04 s komponentom linux-image-nvidia-hwe-22.04 vo verzii staršej ako 6.2.0.1015.17 Ubuntu 20.04 s komponentom python3-ujson vo verzii staršej ako 1.35-4ubuntu0.1 Ubuntu 23.10 s komponentom clamav vo verzii staršej ako 1.0.5+dfsg-0ubuntu0.23.10.1 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Eskalácia privilégií Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam