SK-CERT Bezpečnostné varovanie V20240911-09

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
FreeBSD – tri kritické bezpečnostné zraniteľnosti
Popis
Vývojári open-source operačného systému FreeBSD vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-43102 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov jadra FreeBSD a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom znovupoužitia uvoľnenej pamäte uniknúť zo sandboxovaného prostredia Capsicum alebo vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
4.9.2024
CVE
CVE-2024-43102, CVE-2024-41928, CVE-2024-45287, CVE-2024-45288, CVE-2024-8178 , CVE-2024-45063, CVE-2024-43110, CVE-2024-42416, CVE-2024-32668, CVE-2024-6119
IOC
Zasiahnuté systémy
CVE-2024-45287, CVE-2024-45288, CVE-2024-8178, CVE-2024-42416, CVE-2024-43110, CVE-2024-45063, CVE-2024-32668, CVE-2024-43102:
FreeBSD vo verzii staršej ako 14.1-STABLE
FreeBSD vo verzii staršej ako 14.1-RELEASE-p4
FreeBSD vo verzii staršej ako 14.0-RELEASE-p10
FreeBSD vo verzii staršej ako 13.4-STABLE
FreeBSD vo verzii staršej ako 13.4-RC2-p1
FreeBSD vo verzii staršej ako 13.3-RELEASE-p6

CVE-2024-6119, CVE-2024-41928:
FreeBSD vo verzii staršej ako 14.1-STABLE
FreeBSD vo verzii staršej ako 14.1-RELEASE-p4
FreeBSD vo verzii staršej ako 14.0-RELEASE-p10

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre aplikáciu bezpečnostných záplat a mitigácií, odporúčame postupovať podľa pokynov výrobcu, ktoré môžete nájsť na webových adresách uvedených v sekcii ZDROJE.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:14.umtx.asc
https://nvd.nist.gov/vuln/detail/CVE-2024-43102
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:13.openssl.asc
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:12.bhyve.asc
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:11.ctl.asc
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:10.bhyve.asc
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:09.libnv.asc
https://www.tenable.com/cve/CVE-2024-41928
https://nvd.nist.gov/vuln/detail/CVE-2024-45287

« Späť na zoznam