SK-CERT Bezpečnostné varovanie V20241023-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Linux Ubuntu – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári Linux distribúcie Ubuntu vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2022-36227 sa nachádza v balíku libarchive, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
20.10.2024 |
CVE |
CVE-2024-5742, CVE-2024-48958, CVE-2024-48957, CVE-2024-47191, CVE-2024-46673, CVE-2024-45016, CVE-2024-45001, CVE-2024-44940, CVE-2024-43858, CVE-2024-43802, CVE-2024-42284, CVE-2024-42280, CVE-2024-42271, CVE-2024-42244, CVE-2024-42229, CVE-2024-42228, CVE-2024-42224, CVE-2024-42223, CVE-2024-42160, CVE-2024-42157, CVE-2024-42154, CVE-2024-42089, CVE-2024-41097, CVE-2024-41073, CVE-2024-40941, CVE-2024-40902, CVE-2024-40901, CVE-2024-39495, CVE-2024-39494, CVE-2024-39487, CVE-2024-39480, CVE-2024-38630, CVE-2024-38627, CVE-2024-38621, CVE-2024-38611, CVE-2024-38602, CVE-2024-38583, CVE-2024-38570, CVE-2024-36971, CVE-2024-31076, CVE-2024-27437, CVE-2024-27436, CVE-2024-27398, CVE-2024-27397, CVE-2024-27051, CVE-2024-26984, CVE-2024-26960, CVE-2024-26880, CVE-2024-26851, CVE-2024-26812, CVE-2024-26810, CVE-2024-26754, CVE-2024-26733, CVE-2024-26677, CVE-2024-26651, CVE-2024-26641, CVE-2024-26602, CVE-2023-52809, CVE-2023-52528, CVE-2023-52527, CVE-2023-52510, CVE-2023-49582, CVE-2022-48863, CVE-2022-48791, CVE-2022-36227, CVE-2021-47188, CVE-2020-27776, CVE-2020-27775, CVE-2020-27774, CVE-2020-27773, CVE-2020-27772, CVE-2020-27771, CVE-2020-27770, CVE-2020-27769, CVE-2020-27768, CVE-2020-27767, CVE-2020-27766, CVE-2020-27765, CVE-2020-27764, CVE-2020-27763, CVE-2020-27762, CVE-2020-27761, CVE-2020-27760, CVE-2020-27759, CVE-2020-27758, CVE-2020-27755, CVE-2020-27754, CVE-2020-27753, CVE-2020-27750, CVE-2020-27560, CVE-2020-25676, CVE-2020-25674, CVE-2020-25666, CVE-2020-25665, CVE-2020-25664, CVE-2020-19667, CVE-2019-9956, CVE-2019-7398, CVE-2019-7397 |
IOC |
– |
Zasiahnuté systémy |
Ubuntu 24.10 liboath-dev – 2.6.11-3ubuntu1 linux-image-6.8.0-1016-azure – 6.8.0-1016.18 linux-image-6.8.0-1016-azure-fde – 6.8.0-1016.18 linux-image-azure – 6.8.0-1016.18 linux-image-azure-fde – 6.8.0-1016.18 linux-image-6.8.0-1013-raspi – 6.8.0-1013.14 linux-image-6.8.0-1014-ibm – 6.8.0-1014.14 linux-image-6.8.0-1014-oem – 6.8.0-1014.14 linux-image-6.8.0-1014-oracle – 6.8.0-1014.14 linux-image-6.8.0-1014-oracle-64k – 6.8.0-1014.14 linux-image-6.8.0-1015-nvidia – 6.8.0-1015.16 linux-image-6.8.0-1015-nvidia-64k – 6.8.0-1015.16 linux-image-6.8.0-1015-nvidia-lowlatency – 6.8.0-1015.16.1 linux-image-6.8.0-1015-nvidia-lowlatency-64k – 6.8.0-1015.16.1 linux-image-6.8.0-1016-gcp – 6.8.0-1016.18 linux-image-6.8.0-1017-aws – 6.8.0-1017.18 linux-image-6.8.0-47-generic – 6.8.0-47.47 linux-image-6.8.0-47-generic-64k – 6.8.0-47.47 linux-image-6.8.0-47-lowlatency – 6.8.0-47.47.1 linux-image-6.8.0-47-lowlatency-64k – 6.8.0-47.47.1 linux-image-aws – 6.8.0-1017.18 linux-image-gcp – 6.8.0-1016.18 linux-image-generic – 6.8.0-47.47 linux-image-generic-64k – 6.8.0-47.47 linux-image-generic-64k-hwe-24.04 – 6.8.0-47.47 linux-image-generic-hwe-24.04 – 6.8.0-47.47 linux-image-generic-lpae – 6.8.0-47.47 linux-image-ibm – 6.8.0-1014.14 linux-image-ibm-classic – 6.8.0-1014.14 linux-image-ibm-lts-24.04 – 6.8.0-1014.14 linux-image-kvm – 6.8.0-47.47 linux-image-lowlatency – 6.8.0-47.47.1 linux-image-lowlatency-64k – 6.8.0-47.47.1 linux-image-nvidia – 6.8.0-1015.16 linux-image-nvidia-64k – 6.8.0-1015.16 linux-image-nvidia-lowlatency – 6.8.0-1015.16.1 linux-image-nvidia-lowlatency-64k – 6.8.0-1015.16.1 linux-image-oem-24.04 – 6.8.0-1014.14 linux-image-oem-24.04a – 6.8.0-1014.14 linux-image-oracle – 6.8.0-1014.14 linux-image-oracle-64k – 6.8.0-1014.14 linux-image-raspi – 6.8.0-1013.14 linux-image-virtual – 6.8.0-47.47 linux-image-virtual-hwe-24.04 – 6.8.0-47.47 libarchive13t64 – 3.7.2-2ubuntu0.2 nano – 7.2-2ubuntu0.1 Ubuntu 22.04 Ubuntu 20.04 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04 |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam