SK-CERT Bezpečnostné varovanie V20241011-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-41419 sa nachádza v niektorých produktoch Red Hat Enterprise Linux Server a Red Hat Enterprise Linux for x86_64, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu WSGIServer a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvoreného škodlivého skriptu eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
6.10.2024
CVE
CVE-2024-9403 , CVE-2024-9402 , CVE-2024-9401 , CVE-2024-9400 , CVE-2024-9399 , CVE-2024-9398 , CVE-2024-9397 , CVE-2024-9396 , CVE-2024-9394 , CVE-2024-9393 , CVE-2024-9392 , CVE-2024-8900 , CVE-2024-7885 , CVE-2024-6923 , CVE-2024-6119 , CVE-2024-6104 , CVE-2024-5953 , CVE-2024-47850 , CVE-2024-47176 , CVE-2024-47175 , CVE-2024-47076 , CVE-2024-45492 , CVE-2024-45491 , CVE-2024-45490 , CVE-2024-41818 , CVE-2024-41091 , CVE-2024-41090 , CVE-2024-41071 , CVE-2024-39331 , CVE-2024-38428, CVE-2024-37891 , CVE-2024-37371 , CVE-2024-37370 , CVE-2024-36886 , CVE-2024-3657 , CVE-2024-34397 , CVE-2024-34156 , CVE-2024-32002 , CVE-2024-29041 , CVE-2024-21634 , CVE-2024-1062 , CVE-2024-1062 , CVE-2023-31356 , CVE-2023-41419 , CVE-2023-31315 , CVE-2023-20584
IOC
Zasiahnuté systémy
JBoss Enterprise Application Platform
Red Hat CodeReady Linux Builder for ARM 64
Red Hat CodeReady Linux Builder for IBM z Systems
Red Hat CodeReady Linux Builder for Power
Red Hat CodeReady Linux Builder for x86_64
Red Hat Directory Server
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux for IBM z Systems
Red Hat Enterprise Linux for Power
Red Hat Enterprise Linux for x86_64
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux Server for Power LE
Red Hat OpenShift Container Platform
Red Hat OpenShift Data Foundation

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://access.redhat.com/errata/RHSA-2024:7421
https://access.redhat.com/security/cve/CVE-2023-41419
https://access.redhat.com/errata/RHSA-2024:7174
https://access.redhat.com/security/cve/CVE-2024-32002
https://access.redhat.com/errata/RHSA-2024:7350
https://access.redhat.com/errata/RHSA-2024:7351
https://access.redhat.com/errata/RHSA-2024:7427
https://access.redhat.com/errata/RHSA-2024:7428
https://access.redhat.com/errata/RHSA-2024:7429
https://access.redhat.com/errata/RHSA-2024:7430
https://access.redhat.com/errata/RHSA-2024:7431
https://access.redhat.com/errata/RHSA-2024:7432
https://access.redhat.com/errata/RHSA-2024:7433
https://access.redhat.com/errata/RHSA-2024:7441
https://access.redhat.com/errata/RHSA-2024:7442
https://access.redhat.com/errata/RHSA-2024:7456
https://access.redhat.com/errata/RHSA-2024:7458
https://access.redhat.com/errata/RHSA-2024:7461
https://access.redhat.com/errata/RHSA-2024:7462
https://access.redhat.com/errata/RHSA-2024:7463
https://access.redhat.com/errata/RHSA-2024:7481
https://access.redhat.com/errata/RHSA-2024:7485
https://access.redhat.com/errata/RHSA-2024:7487
https://access.redhat.com/errata/RHSA-2024:7488
https://access.redhat.com/errata/RHSA-2024:7503
https://access.redhat.com/errata/RHSA-2024:7504
https://access.redhat.com/errata/RHSA-2024:7505
https://access.redhat.com/errata/RHSA-2024:7551
https://access.redhat.com/errata/RHSA-2024:7552
https://access.redhat.com/errata/RHSA-2024:7553
https://access.redhat.com/errata/RHSA-2024:7621
https://access.redhat.com/errata/RHSA-2024:7622
https://access.redhat.com/errata/RHSA-2024:7623
https://access.redhat.com/errata/RHSA-2024:7624
https://access.redhat.com/errata/RHSA-2024:7646

« Späť na zoznam