SK-CERT Bezpečnostné varovanie V20240717-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.0
Identifikátor
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32002 sa nachádza v produkte Red Hat OpenShift Container Platform, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu git a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá a vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
7.7.2024
CVE
CVE-2024-6604, CVE-2024-6604 CVE-2024-6603, CVE-2024-6601, CVE-2024-5037 CVE-2024-4467, CVE-2024-38095 CVE-2024-36952 CVE-2024-36886, CVE-2024-3651, CVE-2024-36007, CVE-2024-36007 CVE-2024-36005, CVE-2024-36004, CVE-2024-35969, CVE-2024-35960, CVE-2024-35960 CVE-2024-35959, CVE-2024-35958, CVE-2024-35890, CVE-2024-35888, CVE-2024-35870, CVE-2024-35855, CVE-2024-35854, CVE-2024-35853, CVE-2024-35852, CVE-2024-35845, CVE-2024-35838, CVE-2024-35835, CVE-2024-35789, CVE-2024-35264, CVE-2024-34064, CVE-2024-33871 CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-30105, CVE-2024-29180 CVE-2024-29025, CVE-2024-28834, CVE-2024-28182, CVE-2024-27410, CVE-2024-27397, CVE-2024-27393, CVE-2024-26982, CVE-2024-26974, CVE-2024-26907, CVE-2024-26906, CVE-2024-26859, CVE-2024-26826, CVE-2024-26804, CVE-2024-26801, CVE-2024-26759, CVE-2024-26735, CVE-2024-26675, CVE-2024-26673, CVE-2024-26656, CVE-2024-26598, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-25629, CVE-2024-25062, CVE-2024-24783, CVE-2024-2398, CVE-2024-1597, CVE-2024-1488, CVE-2024-1394, CVE-2024-0450, CVE-2024-0193, CVE-2023-7104, CVE-2023-6918, CVE-2023-6597, CVE-2023-6597 CVE-2023-6004, CVE-2023-5678, CVE-2023-52881, CVE-2023-52878, CVE-2023-52877, CVE-2023-52835, CVE-2023-52813, CVE-2023-52781, CVE-2023-52703, CVE-2023-52700, CVE-2023-52686, CVE-2023-52675, CVE-2023-52669, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52560, CVE-2023-52464, CVE-2023-52434, CVE-2023-5090, CVE-2023-50868, CVE-2023-50387, CVE-2023-48795, CVE-2023-4727, CVE-2023-46316, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-4408, CVE-2023-43789, CVE-2023-43788, CVE-2023-43787, CVE-2023-43786, CVE-2023-43785, CVE-2023-4016, CVE-2023-3817, CVE-2023-3446, CVE-2023-32681, CVE-2023-2953, CVE-2023-2952, CVE-2023-2858, CVE-2023-2856, CVE-2023-28450, CVE-2023-0666, CVE-2022-48624, CVE-2022-48339, CVE-2022-48337, CVE-2022-47629, CVE-2022-4645, CVE-2022-41862, CVE-2022-40023, CVE-2022-36227, CVE-2022-27406, CVE-2022-27405, CVE-2022-27404, CVE-2022-25255, CVE-2022-1789, CVE-2021-47495, CVE-2021-47456, CVE-2021-47400, CVE-2021-47356, CVE-2021-47353, CVE-2021-47311, CVE-2021-47310, CVE-2021-47293, CVE-2021-47236, CVE-2021-47073, CVE-2021-47069, CVE-2021-46972, CVE-2021-46909, CVE-2021-46848, CVE-2020-28241, CVE-2020-26555, CVE-2020-15778, CVE-2020-12762,
IOC
Zasiahnuté systémy
Red Hat Enterprise Linux for Real Time
Red Hat Enterprise Linux for x86_64
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux for IBM z Systems
Red Hat Enterprise Linux for Power, little endian
Red Hat Enterprise Linux for Real Time for NFV
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux Server for Power LE
Red Hat Enterprise Linux for x86_64
Red Hat CodeReady Linux Builder for x86_64
Red Hat CodeReady Linux Builder for Power, little endian 9
Red Hat CodeReady Linux Builder for ARM 64 9
Red Hat CodeReady Linux Builder for IBM z Systems 9
Red Hat CodeReady Linux Builder for Power, little endian
Red Hat CodeReady Linux Builder for IBM z Systems
Red Hat CodeReady Linux Builder for ARM 64
Red Hat Enterprise Linux Server for IBM z Systems
Red Hat Enterprise Linux for Real Time for x86_64
Red Hat Enterprise Linux for Real Time for NFV for x86_64
Red Hat Enterprise Linux for x86_64 8 x86_64
Red Hat Enterprise Linux for IBM z Systems 8 s390x
Red Hat Enterprise Linux for Power, little endian 8
Red Hat Enterprise Linux for ARM 64 8 aarch64
Red Hat CodeReady Linux Builder for Power, little endian
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux Server for Power LE
Red Hat JBoss Data Grid Text
Red Hat OpenShift Container Platform

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://access.redhat.com/errata/RHSA-2024:4329
https://access.redhat.com/security/cve/CVE-2024-32002
https://github.com/Roronoawjd/git_rce
https://access.redhat.com/errata/RHSA-2024:4352
https://access.redhat.com/errata/RHSA-2024:4349
https://access.redhat.com/errata/RHSA-2024:4211
https://access.redhat.com/errata/RHSA-2024:4402
https://access.redhat.com/errata/RHSA-2024:4508
https://access.redhat.com/errata/RHSA-2024:4403
https://access.redhat.com/errata/RHSA-2024:4406
https://access.redhat.com/errata/RHSA-2024:4413
https://access.redhat.com/errata/RHSA-2024:4412
https://access.redhat.com/errata/RHSA-2024:4415
https://access.redhat.com/errata/RHSA-20
https://access.redhat.com/errata/RHSA-2024:4418
https://access.redhat.com/errata/RHSA-2024:4447
https://access.redhat.com/errata/RHSA-2024:4450
https://access.redhat.com/errata/RHSA-2024:4451
https://access.redhat.com/errata/RHSA-2024:4456
https://access.redhat.com/errata/RHSA-2024:4460
https://access.redhat.com/errata/RHSA-2024:4462
https://access.redhat.com/errata/RHSA-2024:4500
https://access.redhat.com/errata/RHSA-2024:4501
https://access.redhat.com/errata/RHSA-2024:4502

« Späť na zoznam