SK-CERT Bezpečnostné varovanie V20241030-01


Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Red Hat produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Red Hat vydala bezpečnostné
aktualizácie na svoje portfólio produktov, ktoré opravujú viacero
bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom
CVE-2024-3596 sa nachádza v niektorých produktoch Red Hat Enterprise
Linux, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov
protokolu RADIUS a umožňuje vzdialenému, neautentifikovanému útočníkovi
prostredníctvom zaslania špeciálne upravených UDP paketov získať
neoprávnený prístup do systému s následkom úplného narušenia dôvernosti,
integrity a dostupnosti systému.
Pre zneužitie predmetnej zraniteľnosti je nevyhnutné splniť nasledujúce
podmienky:
– útočník musí mať prístup typu man-in-the-middle medzi zraniteľným
serverom a klientom
– server a klient musia na komunikáciu používať RADIUS/UDP
– útočník musí mať možnosť spustiť požiadavku na prístup klienta RADIUS
(napríklad ak klient používa PAP autentifikáciu)
Servery, ktoré používajú EAP (Extensible Authentication Protocol)
protokol s atribútom Message-Authenticator a servery používajúce
TLS/DTLS šifrovanie nie sú ovplyvnené.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept
kód.
Zneužitím ostatných bezpečnostných zraniteľností možno získať
neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v
systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať
škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
23.10.2024
CVE
CVE-2024-9355, CVE-2024-9341, CVE-2024-9050, CVE-2024-7409,
CVE-2024-6923, CVE-2024-6345, CVE-2024-6232, CVE-2024-6119,
CVE-2024-6104, CVE-2024-5569, CVE-2024-5535, CVE-2024-48949,
CVE-2024-47875, CVE-2024-47561, CVE-2024-47211, CVE-2024-45801,
CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490,
CVE-2024-45296, CVE-2024-44187, CVE-2024-44082, CVE-2024-43871,
CVE-2024-43830, CVE-2024-43800, CVE-2024-43799, CVE-2024-43796,
CVE-2024-43788, CVE-2024-42353, CVE-2024-42322, CVE-2024-42284,
CVE-2024-42272, CVE-2024-42265, CVE-2024-42246, CVE-2024-42240,
CVE-2024-42238, CVE-2024-42237, CVE-2024-42228, CVE-2024-42226,
CVE-2024-42225, CVE-2024-42154, CVE-2024-42152, CVE-2024-42131,
CVE-2024-42124, CVE-2024-42114, CVE-2024-42096, CVE-2024-42094,
CVE-2024-42090, CVE-2024-42084, CVE-2024-41097, CVE-2024-41091,
CVE-2024-41090, CVE-2024-41076, CVE-2024-41071, CVE-2024-41066,
CVE-2024-41065, CVE-2024-41064, CVE-2024-41060, CVE-2024-41056,
CVE-2024-41055, CVE-2024-41044, CVE-2024-41041, CVE-2024-41040,
CVE-2024-41039, CVE-2024-41038, CVE-2024-41035, CVE-2024-41023,
CVE-2024-41014, CVE-2024-41013, CVE-2024-41012, CVE-2024-41008,
CVE-2024-41007, CVE-2024-41005, CVE-2024-40998, CVE-2024-40997,
CVE-2024-40995, CVE-2024-40989, CVE-2024-40988, CVE-2024-40978,
CVE-2024-40977, CVE-2024-40972, CVE-2024-40960, CVE-2024-40959,
CVE-2024-40958, CVE-2024-40954, CVE-2024-40941, CVE-2024-40931,
CVE-2024-40929, CVE-2024-40912, CVE-2024-40911, CVE-2024-40904,
CVE-2024-40901, CVE-2024-40866, CVE-2024-40789, CVE-2024-40782,
CVE-2024-40780, CVE-2024-40779, CVE-2024-40776, CVE-2024-4032,
CVE-2024-40094, CVE-2024-39506, CVE-2024-39501, CVE-2024-39499,
CVE-2024-39472, CVE-2024-39471, CVE-2024-39338, CVE-2024-38619,
CVE-2024-38581, CVE-2024-38579, CVE-2024-38570, CVE-2024-38559,
CVE-2024-38558, CVE-2024-37356, CVE-2024-3727, CVE-2024-36953,
CVE-2024-36939, CVE-2024-36922, CVE-2024-36920, CVE-2024-36919,
CVE-2024-36902, CVE-2024-36901, CVE-2024-36883, CVE-2024-36244,
CVE-2024-35989, CVE-2024-3596, CVE-2024-35944, CVE-2024-35884,
CVE-2024-35877, CVE-2024-35809, CVE-2024-34397, CVE-2024-34158,
CVE-2024-34156, CVE-2024-34155, CVE-2024-2961, CVE-2024-28752,
CVE-2024-28180, CVE-2024-27851, CVE-2024-27838, CVE-2024-27820,
CVE-2024-27042, CVE-2024-27013, CVE-2024-26939, CVE-2024-26923,
CVE-2024-26894, CVE-2024-26880, CVE-2024-26855, CVE-2024-26846,
CVE-2024-26769, CVE-2024-26720, CVE-2024-26717, CVE-2024-26665,
CVE-2024-26649, CVE-2024-26645, CVE-2024-26638, CVE-2024-26600,
CVE-2024-26595, CVE-2024-24791, CVE-2024-2398, CVE-2024-23848,
CVE-2024-23271, CVE-2024-23114, CVE-2024-21235, CVE-2024-21217,
CVE-2024-21210, CVE-2024-21208, CVE-2023-6040, CVE-2023-52840,
CVE-2023-52817, CVE-2023-52809, CVE-2023-52800, CVE-2023-52798,
CVE-2023-52683, CVE-2023-52605, CVE-2023-52522, CVE-2023-52478,
CVE-2023-52476, CVE-2023-52470, CVE-2023-48795, CVE-2023-48161,
CVE-2023-47108, CVE-2023-45288, CVE-2023-45235, CVE-2023-37920,
CVE-2023-31356, CVE-2023-29401, CVE-2023-28746, CVE-2023-20584,
CVE-2022-48866, CVE-2022-48836, CVE-2022-48804, CVE-2022-48760,
CVE-2022-48754, CVE-2022-48619, CVE-2021-47609, CVE-2021-47582,
CVE-2021-47560, CVE-2021-47527, CVE-2021-47497, CVE-2021-47466,
CVE-2021-47455, CVE-2021-47441, CVE-2021-47432, CVE-2021-47412,
CVE-2021-47393, CVE-2021-47386, CVE-2021-47385, CVE-2021-47384,
CVE-2021-47383, CVE-2021-47352, CVE-2021-47338, CVE-2021-47321,
CVE-2021-47289, CVE-2021-47287, CVE-2021-47101, CVE-2021-47097,
CVE-2021-46984
IOC
Zasiahnuté systémy
Logging Subsystem for Red Hat OpenShift
Logging Subsystem for Red Hat OpenShift for ARM 64
Logging Subsystem for Red Hat OpenShift for IBM Power
Logging Subsystem for Red Hat OpenShift for IBM Z and LinuxONE
Network Observability (NETOBSERV) 1 for RHEL 9 x86_64
Network Observability (NETOBSERV) for ARM 64 1 for RHEL 9 aarch64
Network Observability (NETOBSERV) for IBM Power, little endian 1 for RHEL 9 ppc64le
Network Observability (NETOBSERV) for IBM Z and LinuxONE 1 for RHEL 9 s390x
Red Hat build of Cryostat 3 on RHEL 8
Red Hat Enterprise Linux for ARM 64
Red Hat Enterprise Linux for ARM 64 8 aarch64
Red Hat Enterprise Linux for IBM z Systems
Red Hat Enterprise Linux for IBM z Systems 8 s390x
Red Hat Enterprise Linux for Power
Red Hat Enterprise Linux for x86_64
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux Server for Power LE
Red Hat Integration
Red Hat OpenShift Container Platform
Red Hat OpenShift Container Platform for ARM 64
Red Hat OpenShift Container Platform for IBM Z and LinuxONE
Red Hat OpenShift Container Platform for Power

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať
aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty,
odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať
stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie
kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov
na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké
heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené
e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali
nedôveryhodné webové stránky.
Zdroje
https://access.redhat.com/errata/RHSA-2024:8461
https://access.redhat.com/security/cve/CVE-2024-3596
https://access.redhat.com/errata/RHSA-2024:8318
https://access.redhat.com/security/cve/CVE-2023-37920
https://access.redhat.com/errata/RHSA-2024:8455
https://access.redhat.com/errata/RHSA-2024:8449
https://access.redhat.com/errata/RHSA-2024:8263
https://access.redhat.com/errata/RHSA-2024:8260
https://access.redhat.com/errata/RHSA-2024:8317
https://access.redhat.com/errata/RHSA-2024:8314
https://access.redhat.com/errata/RHSA-2024:8315
https://access.redhat.com/errata/RHSA-2024:8235
https://access.redhat.com/errata/RHSA-2024:8358
https://access.redhat.com/errata/RHSA-2024:8357
https://access.redhat.com/errata/RHSA-2024:8356
https://access.redhat.com/errata/RHSA-2024:8355
https://access.redhat.com/errata/RHSA-2024:8354
https://access.redhat.com/errata/RHSA-2024:8353
https://access.redhat.com/errata/RHSA-2024:8352
https://access.redhat.com/errata/RHSA-2024:8351
https://access.redhat.com/errata/RHSA-2024:8232
https://access.redhat.com/errata/RHSA-2024:8229
https://access.redhat.com/errata/RHSA-2024:8339
https://access.redhat.com/errata/RHSA-2024:8338
https://access.redhat.com/errata/RHSA-2024:8329
https://access.redhat.com/errata/RHSA-2024:8327
https://access.redhat.com/errata/RHSA-2024:8312
https://access.redhat.com/errata/RHSA-2024:8014


« Späť na zoznam