SK-CERT Bezpečnostné varovanie V20241127-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Red Hat produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Red Hat vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-51132 sa nachádza v produkte Red Hat Build of Apache Camel, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
19.11.2024 |
CVE |
CVE-2024-9676, CVE-2024-9675, CVE-2024-9666, CVE-2024-9632, CVE-2024-9621, CVE-2024-7409, CVE-2024-7006, CVE-2024-6923, CVE-2024-6655, CVE-2024-6508, CVE-2024-6501, CVE-2024-6345, CVE-2024-6239, CVE-2024-6232, CVE-2024-5535, CVE-2024-52532, CVE-2024-52530, CVE-2024-51132, CVE-2024-50602, CVE-2024-49769, CVE-2024-49768, CVE-2024-48949, CVE-2024-48910, CVE-2024-47875, CVE-2024-47668, CVE-2024-4741, CVE-2024-47175, CVE-2024-46858, CVE-2024-46826, CVE-2024-4603, CVE-2024-45802, CVE-2024-45590, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-45018, CVE-2024-44990, CVE-2024-44989, CVE-2024-44935, CVE-2024-44296, CVE-2024-44244, CVE-2024-44187, CVE-2024-44185, CVE-2024-44082, CVE-2024-43892, CVE-2024-43889, CVE-2024-43880, CVE-2024-43854, CVE-2024-42472, CVE-2024-42461, CVE-2024-42460, CVE-2024-42459, CVE-2024-42301, CVE-2024-42292, CVE-2024-42284, CVE-2024-42271, CVE-2024-42244, CVE-2024-42079, CVE-2024-42070, CVE-2024-41093, CVE-2024-41092, CVE-2024-41066, CVE-2024-41042, CVE-2024-41039, CVE-2024-41009, CVE-2024-40984, CVE-2024-40983, CVE-2024-40961, CVE-2024-40931, CVE-2024-40924, CVE-2024-40866, CVE-2024-4032, CVE-2024-39503, CVE-2024-39331, CVE-2024-38608, CVE-2024-38586, CVE-2024-38541, CVE-2024-38540, CVE-2024-37891, CVE-2024-3727, CVE-2024-3652, CVE-2024-3596, CVE-2024-35939, CVE-2024-35898, CVE-2024-35839, CVE-2024-34397, CVE-2024-34158, CVE-2024-34156, CVE-2024-34155, CVE-2024-34069, CVE-2024-33870, CVE-2024-33869, CVE-2024-31076, CVE-2024-30205, CVE-2024-30203, CVE-2024-29510, CVE-2024-27062, CVE-2024-27017, CVE-2024-26976, CVE-2024-26924, CVE-2024-26906, CVE-2024-26870, CVE-2024-26851, CVE-2024-26772, CVE-2024-26656, CVE-2024-26640, CVE-2024-2511, CVE-2024-24857, CVE-2024-24791, CVE-2024-24790, CVE-2024-24789, CVE-2024-2398, CVE-2024-2236, CVE-2024-21538, CVE-2024-1975, CVE-2024-1737, CVE-2024-10492, CVE-2024-10451, CVE-2024-10270, CVE-2024-10039, CVE-2023-52522, CVE-2023-52492, CVE-2023-51596, CVE-2023-51594, CVE-2023-51592, CVE-2023-51589, CVE-2023-51580, CVE-2023-50230, CVE-2023-50229, CVE-2023-45866, CVE-2023-44431, CVE-2023-37920, CVE-2023-27349, CVE-2022-48936, CVE-2022-48773, CVE-2019-12900 |
IOC |
– |
Zasiahnuté systémy |
multicluster engine for Kubernetes Text-only Advisories OpenShift API for Data Protection OpenShift API for Data Protection for ARM 64 OpenShift API for Data Protection for IBM Power OpenShift API for Data Protection for IBM Z and LinuxONE Red Hat Advanced Cluster Management for Kubernetes Red Hat Advanced Cluster Security for Kubernetes Red Hat Advanced Cluster Security for Kubernetes for IBM Power Red Hat Advanced Cluster Security for Kubernetes for IBM Z and LinuxONE Red Hat Build of Apache Camel Red Hat build of Keycloak Text-only Advisories Red Hat Enterprise Linux for ARM 64 Red Hat Enterprise Linux for IBM z Systems Red Hat Enterprise Linux for Power Red Hat Enterprise Linux for x86_64 Red Hat Enterprise Linux Server Red Hat Enterprise Linux Server for Power LE Red Hat OpenShift Container Platform Red Hat OpenShift Container Platform for ARM 64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE Red Hat OpenShift Container Platform for Power Red Hat OpenStack Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam