SK-CERT Bezpečnostné varovanie V20240717-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32002 sa nachádza v produkte Red Hat OpenShift Container Platform, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu git a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
7.7.2024 |
CVE |
CVE-2024-6604, CVE-2024-6604 CVE-2024-6603, CVE-2024-6601, CVE-2024-5037 CVE-2024-4467, CVE-2024-38095 CVE-2024-36952 CVE-2024-36886, CVE-2024-3651, CVE-2024-36007, CVE-2024-36007 CVE-2024-36005, CVE-2024-36004, CVE-2024-35969, CVE-2024-35960, CVE-2024-35960 CVE-2024-35959, CVE-2024-35958, CVE-2024-35890, CVE-2024-35888, CVE-2024-35870, CVE-2024-35855, CVE-2024-35854, CVE-2024-35853, CVE-2024-35852, CVE-2024-35845, CVE-2024-35838, CVE-2024-35835, CVE-2024-35789, CVE-2024-35264, CVE-2024-34064, CVE-2024-33871 CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-30105, CVE-2024-29180 CVE-2024-29025, CVE-2024-28834, CVE-2024-28182, CVE-2024-27410, CVE-2024-27397, CVE-2024-27393, CVE-2024-26982, CVE-2024-26974, CVE-2024-26907, CVE-2024-26906, CVE-2024-26859, CVE-2024-26826, CVE-2024-26804, CVE-2024-26801, CVE-2024-26759, CVE-2024-26735, CVE-2024-26675, CVE-2024-26673, CVE-2024-26656, CVE-2024-26598, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-25629, CVE-2024-25062, CVE-2024-24783, CVE-2024-2398, CVE-2024-1597, CVE-2024-1488, CVE-2024-1394, CVE-2024-0450, CVE-2024-0193, CVE-2023-7104, CVE-2023-6918, CVE-2023-6597, CVE-2023-6597 CVE-2023-6004, CVE-2023-5678, CVE-2023-52881, CVE-2023-52878, CVE-2023-52877, CVE-2023-52835, CVE-2023-52813, CVE-2023-52781, CVE-2023-52703, CVE-2023-52700, CVE-2023-52686, CVE-2023-52675, CVE-2023-52669, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52560, CVE-2023-52464, CVE-2023-52434, CVE-2023-5090, CVE-2023-50868, CVE-2023-50387, CVE-2023-48795, CVE-2023-4727, CVE-2023-46316, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-4408, CVE-2023-43789, CVE-2023-43788, CVE-2023-43787, CVE-2023-43786, CVE-2023-43785, CVE-2023-4016, CVE-2023-3817, CVE-2023-3446, CVE-2023-32681, CVE-2023-2953, CVE-2023-2952, CVE-2023-2858, CVE-2023-2856, CVE-2023-28450, CVE-2023-0666, CVE-2022-48624, CVE-2022-48339, CVE-2022-48337, CVE-2022-47629, CVE-2022-4645, CVE-2022-41862, CVE-2022-40023, CVE-2022-36227, CVE-2022-27406, CVE-2022-27405, CVE-2022-27404, CVE-2022-25255, CVE-2022-1789, CVE-2021-47495, CVE-2021-47456, CVE-2021-47400, CVE-2021-47356, CVE-2021-47353, CVE-2021-47311, CVE-2021-47310, CVE-2021-47293, CVE-2021-47236, CVE-2021-47073, CVE-2021-47069, CVE-2021-46972, CVE-2021-46909, CVE-2021-46848, CVE-2020-28241, CVE-2020-26555, CVE-2020-15778, CVE-2020-12762, |
IOC |
– |
Zasiahnuté systémy |
Red Hat Enterprise Linux for Real Time Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power, little endian Red Hat Enterprise Linux for Real Time for NFV Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux Server for Power LE Red Hat Enterprise Linux for x86_64 Red Hat CodeReady Linux Builder for x86_64 Red Hat CodeReady Linux Builder for Power, little endian 9 Red Hat CodeReady Linux Builder for ARM 64 9 Red Hat CodeReady Linux Builder for IBM z Systems 9 Red Hat CodeReady Linux Builder for Power, little endian Red Hat CodeReady Linux Builder for IBM z Systems Red Hat CodeReady Linux Builder for ARM 64 Red Hat Enterprise Linux Server for IBM z Systems Red Hat Enterprise Linux for Real Time for x86_64 Red Hat Enterprise Linux for Real Time for NFV for x86_64 Red Hat Enterprise Linux for x86_64 8 x86_64 Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for Power, little endian 8 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat CodeReady Linux Builder for Power, little endian Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat JBoss Data Grid Text Red Hat OpenShift Container Platform Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam