SK-CERT Bezpečnostné varovanie V20240815-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Red Hat produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-38475 sa nachádza v niektorých produktoch Red Hat OpenShift Container Platform, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti a integrity systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
11.8.2024
CVE
CVE-2024-6409, CVE-2024-6345, CVE-2024-6104, CVE-2024-5971, CVE-2024-5564, CVE-2024-40974, CVE-2024-40927, CVE-2024-40767, CVE-2024-39502, CVE-2024-39487, CVE-2024-39476, CVE-2024-39472, CVE-2024-39276, CVE-2024-38627, CVE-2024-38615, CVE-2024-38598, CVE-2024-38596, CVE-2024-38575, CVE-2024-38573, CVE-2024-38555, CVE-2024-38538, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-37298, CVE-2024-3727, CVE-2024-36979, CVE-2024-36978, CVE-2024-36971, CVE-2024-36960, CVE-2024-36954, CVE-2024-36950, CVE-2024-36945, CVE-2024-36941, CVE-2024-36940, CVE-2024-36933, CVE-2024-36929, CVE-2024-36927, CVE-2024-36921, CVE-2024-36917, CVE-2024-36905, CVE-2024-36904, CVE-2024-36896, CVE-2024-36889, CVE-2024-36886, CVE-2024-3653, CVE-2024-36489, CVE-2024-36286, CVE-2024-36270, CVE-2024-36025, CVE-2024-36020, CVE-2024-36017, CVE-2024-36016, CVE-2024-36010, CVE-2024-36006, CVE-2024-36005, CVE-2024-36000, CVE-2024-35952, CVE-2024-35947, CVE-2024-35946, CVE-2024-35938, CVE-2024-35937, CVE-2024-35930, CVE-2024-35925, CVE-2024-35924, CVE-2024-35912, CVE-2024-35910, CVE-2024-35900, CVE-2024-35899, CVE-2024-35897, CVE-2024-35896, CVE-2024-35893, CVE-2024-35876, CVE-2024-35847, CVE-2024-35824, CVE-2024-35823, CVE-2024-35814, CVE-2024-35810, CVE-2024-35807, CVE-2024-35801, CVE-2024-35790, CVE-2024-34750, CVE-2024-34064, CVE-2024-33621, CVE-2024-32487, CVE-2024-31076, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-29025, CVE-2024-28176, CVE-2024-27434, CVE-2024-27395, CVE-2024-27388, CVE-2024-27316, CVE-2024-27065, CVE-2024-27025, CVE-2024-27020, CVE-2024-27019, CVE-2024-27011, CVE-2024-27010, CVE-2024-26961, CVE-2024-26960, CVE-2024-26958, CVE-2024-26940, CVE-2024-26925, CVE-2024-26921, CVE-2024-26908, CVE-2024-26878, CVE-2024-26870, CVE-2024-26853, CVE-2024-26852, CVE-2024-26843, CVE-2024-26840, CVE-2024-26837, CVE-2024-26810, CVE-2024-26802, CVE-2024-26773, CVE-2024-26772, CVE-2024-26740, CVE-2024-26733, CVE-2024-26704, CVE-2024-26698, CVE-2024-26686, CVE-2024-26669, CVE-2024-26660, CVE-2024-26640, CVE-2024-26614, CVE-2024-26586, CVE-2024-25739, CVE-2024-24788, CVE-2024-24786, CVE-2024-24785, CVE-2024-24784, CVE-2024-24783, CVE-2024-2201, CVE-2024-21823, CVE-2024-1394, CVE-2023-52864, CVE-2023-52847, CVE-2023-52845, CVE-2023-52834, CVE-2023-52832, CVE-2023-52811, CVE-2023-52803, CVE-2023-52796, CVE-2023-52791, CVE-2023-52784, CVE-2023-52777, CVE-2023-52775, CVE-2023-52764, CVE-2023-52762, CVE-2023-52756, CVE-2023-52730, CVE-2023-52707, CVE-2023-52679, CVE-2023-52662, CVE-2023-52658, CVE-2023-52653, CVE-2023-52648, CVE-2023-52623, CVE-2023-52622, CVE-2023-52619, CVE-2023-52530, CVE-2023-52486, CVE-2023-52471, CVE-2023-52469, CVE-2023-52463, CVE-2023-52451, CVE-2023-48795, CVE-2023-45290, CVE-2023-45289, CVE-2023-45288, CVE-2023-29483, CVE-2023-28746, CVE-2023-0286, CVE-2022-48757, CVE-2022-48747, CVE-2022-48743, CVE-2022-48632, CVE-2021-47624, CVE-2021-47579, CVE-2021-47548, CVE-2021-47491, CVE-2021-47468, CVE-2021-47461, CVE-2021-47408, CVE-2021-47373, CVE-2021-47304, CVE-2021-47284, CVE-2021-47257, CVE-2021-47018, CVE-2021-46939
IOC
Zasiahnuté systémy
JBoss Enterprise Application Platform
JBoss Enterprise Web Server
Red Hat CodeReady Linux Builder for ARM 64
Red Hat CodeReady Linux Builder for ARM 64 8 aarch64
Red Hat CodeReady Linux Builder for IBM z Systems
Red Hat CodeReady Linux Builder for Power, little endian
Red Hat CodeReady Linux Builder for x86_64
Red Hat CodeReady Linux Builder for x86_64 8 x86_64
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux for ARM 64 8 aarch64
Red Hat Enterprise Linux for ARM 64 9 aarch64
Red Hat Enterprise Linux for IBM z Systems
Red Hat Enterprise Linux for IBM z Systems 8 s390x
Red Hat Enterprise Linux for IBM z Systems 9 s390x
Red Hat Enterprise Linux for Power, little endian
Red Hat Enterprise Linux for Real Time 8 x86_64
Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
Red Hat Enterprise Linux for x86_64
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux Server for ARM 64
Red Hat Enterprise Linux Server for IBM z Systems
Red Hat Enterprise Linux Server for Power LE
Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform for ARM
Red Hat OpenShift Container Platform for IBM
Red Hat OpenShift Container Platform for Power
Red Hat OpenStack
Red Hat OpenStack for IBM

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://access.redhat.com/errata/RHSA-2024:4960
https://access.redhat.com/security/cve/CVE-2024-38475
https://access.redhat.com/errata/RHSA-2024:5147
https://access.redhat.com/errata/RHSA-2024:5145
https://access.redhat.com/errata/RHSA-2024:5144
https://access.redhat.com/errata/RHSA-2024:5143
https://access.redhat.com/errata/RHSA-2024:5138
https://access.redhat.com/errata/RHSA-2024:5137
https://access.redhat.com/errata/RHSA-2024:5136
https://access.redhat.com/errata/RHSA-2024:5113
https://access.redhat.com/errata/RHSA-2024:5102
https://access.redhat.com/errata/RHSA-2024:5101
https://access.redhat.com/errata/RHSA-2024:5084
https://access.redhat.com/errata/RHSA-2024:5000
https://access.redhat.com/errata/RHSA-2024:5002
https://access.redhat.com/errata/RHSA-2024:5024
https://access.redhat.com/errata/RHSA-2024:5025
https://access.redhat.com/errata/RHSA-2024:5078

« Späť na zoznam