SK-CERT Bezpečnostné varovanie V20241011-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-41419 sa nachádza v niektorých produktoch Red Hat Enterprise Linux Server a Red Hat Enterprise Linux for x86_64, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu WSGIServer a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvoreného škodlivého skriptu eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
6.10.2024 |
CVE |
CVE-2024-9403 , CVE-2024-9402 , CVE-2024-9401 , CVE-2024-9400 , CVE-2024-9399 , CVE-2024-9398 , CVE-2024-9397 , CVE-2024-9396 , CVE-2024-9394 , CVE-2024-9393 , CVE-2024-9392 , CVE-2024-8900 , CVE-2024-7885 , CVE-2024-6923 , CVE-2024-6119 , CVE-2024-6104 , CVE-2024-5953 , CVE-2024-47850 , CVE-2024-47176 , CVE-2024-47175 , CVE-2024-47076 , CVE-2024-45492 , CVE-2024-45491 , CVE-2024-45490 , CVE-2024-41818 , CVE-2024-41091 , CVE-2024-41090 , CVE-2024-41071 , CVE-2024-39331 , CVE-2024-38428, CVE-2024-37891 , CVE-2024-37371 , CVE-2024-37370 , CVE-2024-36886 , CVE-2024-3657 , CVE-2024-34397 , CVE-2024-34156 , CVE-2024-32002 , CVE-2024-29041 , CVE-2024-21634 , CVE-2024-1062 , CVE-2024-1062 , CVE-2023-31356 , CVE-2023-41419 , CVE-2023-31315 , CVE-2023-20584 |
IOC |
– |
Zasiahnuté systémy |
JBoss Enterprise Application Platform Red Hat CodeReady Linux Builder for ARM 64 Red Hat CodeReady Linux Builder for IBM z Systems Red Hat CodeReady Linux Builder for Power Red Hat CodeReady Linux Builder for x86_64 Red Hat Directory Server Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat OpenShift Container Platform Red Hat OpenShift Data Foundation Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam