SK-CERT Bezpečnostné varovanie V20241030-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-3596 sa nachádza v niektorých produktoch Red Hat Enterprise Linux, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov protokolu RADIUS a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených UDP paketov získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Pre zneužitie predmetnej zraniteľnosti je nevyhnutné splniť nasledujúce podmienky: – útočník musí mať prístup typu man-in-the-middle medzi zraniteľným serverom a klientom – server a klient musia na komunikáciu používať RADIUS/UDP – útočník musí mať možnosť spustiť požiadavku na prístup klienta RADIUS (napríklad ak klient používa PAP autentifikáciu) Servery, ktoré používajú EAP (Extensible Authentication Protocol) protokol s atribútom Message-Authenticator a servery používajúce TLS/DTLS šifrovanie nie sú ovplyvnené. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
23.10.2024 |
CVE |
CVE-2024-9355, CVE-2024-9341, CVE-2024-9050, CVE-2024-7409, CVE-2024-6923, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119, CVE-2024-6104, CVE-2024-5569, CVE-2024-5535, CVE-2024-48949, CVE-2024-47875, CVE-2024-47561, CVE-2024-47211, CVE-2024-45801, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45296, CVE-2024-44187, CVE-2024-44082, CVE-2024-43871, CVE-2024-43830, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796, CVE-2024-43788, CVE-2024-42353, CVE-2024-42322, CVE-2024-42284, CVE-2024-42272, CVE-2024-42265, CVE-2024-42246, CVE-2024-42240, CVE-2024-42238, CVE-2024-42237, CVE-2024-42228, CVE-2024-42226, CVE-2024-42225, CVE-2024-42154, CVE-2024-42152, CVE-2024-42131, CVE-2024-42124, CVE-2024-42114, CVE-2024-42096, CVE-2024-42094, CVE-2024-42090, CVE-2024-42084, CVE-2024-41097, CVE-2024-41091, CVE-2024-41090, CVE-2024-41076, CVE-2024-41071, CVE-2024-41066, CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056, CVE-2024-41055, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040, CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023, CVE-2024-41014, CVE-2024-41013, CVE-2024-41012, CVE-2024-41008, CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997, CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978, CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959, CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931, CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904, CVE-2024-40901, CVE-2024-40866, CVE-2024-40789, CVE-2024-40782, CVE-2024-40780, CVE-2024-40779, CVE-2024-40776, CVE-2024-4032, CVE-2024-40094, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499, CVE-2024-39472, CVE-2024-39471, CVE-2024-39338, CVE-2024-38619, CVE-2024-38581, CVE-2024-38579, CVE-2024-38570, CVE-2024-38559, CVE-2024-38558, CVE-2024-37356, CVE-2024-3727, CVE-2024-36953, CVE-2024-36939, CVE-2024-36922, CVE-2024-36920, CVE-2024-36919, CVE-2024-36902, CVE-2024-36901, CVE-2024-36883, CVE-2024-36244, CVE-2024-35989, CVE-2024-3596, CVE-2024-35944, CVE-2024-35884, CVE-2024-35877, CVE-2024-35809, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-2961, CVE-2024-28752, CVE-2024-28180, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820, CVE-2024-27042, CVE-2024-27013, CVE-2024-26939, CVE-2024-26923, CVE-2024-26894, CVE-2024-26880, CVE-2024-26855, CVE-2024-26846, CVE-2024-26769, CVE-2024-26720, CVE-2024-26717, CVE-2024-26665, CVE-2024-26649, CVE-2024-26645, CVE-2024-26638, CVE-2024-26600, CVE-2024-26595, CVE-2024-24791, CVE-2024-2398, CVE-2024-23848, CVE-2024-23271, CVE-2024-23114, CVE-2024-21235, CVE-2024-21217, CVE-2024-21210, CVE-2024-21208, CVE-2023-6040, CVE-2023-52840, CVE-2023-52817, CVE-2023-52809, CVE-2023-52800, CVE-2023-52798, CVE-2023-52683, CVE-2023-52605, CVE-2023-52522, CVE-2023-52478, CVE-2023-52476, CVE-2023-52470, CVE-2023-48795, CVE-2023-48161, CVE-2023-47108, CVE-2023-45288, CVE-2023-45235, CVE-2023-37920, CVE-2023-31356, CVE-2023-29401, CVE-2023-28746, CVE-2023-20584, CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48760, CVE-2022-48754, CVE-2022-48619, CVE-2021-47609, CVE-2021-47582, CVE-2021-47560, CVE-2021-47527, CVE-2021-47497, CVE-2021-47466, CVE-2021-47455, CVE-2021-47441, CVE-2021-47432, CVE-2021-47412, CVE-2021-47393, CVE-2021-47386, CVE-2021-47385, CVE-2021-47384, CVE-2021-47383, CVE-2021-47352, CVE-2021-47338, CVE-2021-47321, CVE-2021-47289, CVE-2021-47287, CVE-2021-47101, CVE-2021-47097, CVE-2021-46984 |
IOC |
– |
Zasiahnuté systémy |
Logging Subsystem for Red Hat OpenShift Logging Subsystem for Red Hat OpenShift for ARM 64 Logging Subsystem for Red Hat OpenShift for IBM Power Logging Subsystem for Red Hat OpenShift for IBM Z and LinuxONE Network Observability (NETOBSERV) 1 for RHEL 9 x86_64 Network Observability (NETOBSERV) for ARM 64 1 for RHEL 9 aarch64 Network Observability (NETOBSERV) for IBM Power, little endian 1 for RHEL 9 ppc64le Network Observability (NETOBSERV) for IBM Z and LinuxONE 1 for RHEL 9 s390x Red Hat build of Cryostat 3 on RHEL 8 Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for ARM 64 8 aarch64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for IBM z Systems 8 s390x Red Hat Enterprise Linux for Power Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat Integration Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM 64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE Red Hat OpenShift Container Platform for Power Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam