SK-CERT Bezpečnostné varovanie V20241217-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Linux Ubuntu – kritická bezpečnostná zraniteľnosť
Popis
Vývojári Linux distribúcie Ubuntu vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-25725 sa nachádza v komponente HAProxy, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
10.12.2024
CVE
CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979, CVE-2024-53008, CVE-2024-11692, CVE-2024-11694, CVE-2024-11695, CVE-2024-11696, CVE-2024-11697, CVE-2024-11699, CVE-2024-11701, CVE-2024-11704, CVE-2024-11705, CVE-2024-11706, CVE-2024-11708, CVE-2023-25725, CVE-2024-53907, CVE-2024-53908, CVE-2019-11637, CVE-2019-11638, CVE-2019-11639, CVE-2019-11640, CVE-2019-6455, CVE-2019-6456, CVE-2019-6457, CVE-2019-6458, CVE-2019-6459, CVE-2019-6460, CVE-2021-46019, CVE-2021-46021, CVE-2021-46022, CVE-2024-46951, CVE-2024-46953, CVE-2024-46955, CVE-2024-46956, CVE-2016-4437, CVE-2024-10224, CVE-2024-11003, CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2022-40468, CVE-2024-44308, CVE-2024-44309, CVE-2021-32718, CVE-2021-32719, CVE-2023-2794, CVE-2023-4233, CVE-2023-4234, CVE-2022-48666, CVE-2023-52889, CVE-2023-52918, CVE-2024-25744, CVE-2024-26607, CVE-2024-26661, CVE-2024-26669, CVE-2024-26800, CVE-2024-26893, CVE-2024-36484, CVE-2024-38577, CVE-2024-38602, CVE-2024-38611, CVE-2024-39472, CVE-2024-40915, CVE-2024-41011, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41019, CVE-2024-41020, CVE-2024-41022, CVE-2024-41042, CVE-2024-41059, CVE-2024-41060, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41073, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-41098, CVE-2024-42114, CVE-2024-42126, CVE-2024-42246, CVE-2024-42259, CVE-2024-42265, CVE-2024-42267, CVE-2024-42269, CVE-2024-42270, CVE-2024-42271, CVE-2024-42272, CVE-2024-42274, CVE-2024-42276, CVE-2024-42277, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42290, CVE-2024-42292, CVE-2024-42295, CVE-2024-42296, CVE-2024-42297, CVE-2024-42299, CVE-2024-42301, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42312, CVE-2024-42313, CVE-2024-42318, CVE-2024-43817, CVE-2024-43828, CVE-2024-43829, CVE-2024-43830, CVE-2024-43834, CVE-2024-43835, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43849, CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43863, CVE-2024-43867, CVE-2024-43869, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-43875, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43884, CVE-2024-43889, CVE-2024-43890, CVE-2024-43892, CVE-2024-43893, CVE-2024-43894, CVE-2024-43902, CVE-2024-43905, CVE-2024-43907, CVE-2024-43908, CVE-2024-43909, CVE-2024-43914, CVE-2024-44934, CVE-2024-44935, CVE-2024-44944, CVE-2024-44946, CVE-2024-44947, CVE-2024-44948, CVE-2024-44954, CVE-2024-44958, CVE-2024-44960, CVE-2024-44965, CVE-2024-44966, CVE-2024-44969, CVE-2024-44971, CVE-2024-44974, CVE-2024-44982, CVE-2024-44983, CVE-2024-44985, CVE-2024-44986, CVE-2024-44987, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45007, CVE-2024-45008, CVE-2024-45009, CVE-2024-45011, CVE-2024-45018, CVE-2024-45021, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-46673, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46689, CVE-2024-46702, CVE-2024-46707, CVE-2024-46713, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46731, CVE-2024-46732, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46746, CVE-2024-46747, CVE-2024-46750, CVE-2024-46752, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46763, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46791, CVE-2024-46795, CVE-2024-46798, CVE-2024-46800, CVE-2024-46804, CVE-2024-46805, CVE-2024-46807, CVE-2024-46810, CVE-2024-46814, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46819, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46832, CVE-2024-46840, CVE-2024-46844, CVE-2024-47659, CVE-2024-47660, CVE-2024-47663, CVE-2024-47665, CVE-2024-47667, CVE-2024-47668, CVE-2024-47669
IOC
Zasiahnuté systémy
Ubuntu 24.10
postgresql-16 vo verzii staršej ako 16.6-0ubuntu0.24.10.1
postgresql-client-16 vo verzii staršej ako 16.6-0ubuntu0.24.10.1
python3-django vo verzii staršej ako 3:4.2.15-1ubuntu1.1
libjavascriptcoregtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.24.10.1
libjavascriptcoregtk-6.0-1 vo verzii staršej ako 2.46.4-0ubuntu0.24.10.1
libwebkit2gtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.24.10.1
libwebkitgtk-6.0-4 vo verzii staršej ako 2.46.4-0ubuntu0.24.10.1
ofono vo verzii staršej ako 1.31-3ubuntu3.24.10.1

Ubuntu 24.04
postgresql-16 vo verzii staršej ako 16.6-0ubuntu0.24.04.1
postgresql-client-16 vo verzii staršej ako 16.6-0ubuntu0.24.04.1
haproxy vo verzii staršej ako 2.8.5-1ubuntu3.2
python3-django vo verzii staršej ako 3:4.2.11-1ubuntu1.4
libjavascriptcoregtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.24.04.1
libjavascriptcoregtk-6.0-1 vo verzii staršej ako 2.46.4-0ubuntu0.24.04.1
libwebkit2gtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.24.04.1
libwebkitgtk-6.0-4 vo verzii staršej ako 2.46.4-0ubuntu0.24.04.1
ofono vo verzii staršej ako 1.31-3ubuntu3.24.04.1

Ubuntu 22.04
postgresql-14 vo verzii staršej ako 14.15-0ubuntu0.22.04.1
postgresql-client-14 vo verzii staršej ako 14.15-0ubuntu0.22.04.1
python3-django vo verzii staršej ako 2:3.2.12-2ubuntu1.15
librec1 vo verzii staršej ako 1.8-1ubuntu0.22.04.1~esm1
recutils vo verzii staršej ako 1.8-1ubuntu0.22.04.1~esm1
tinyproxy vo verzii staršej ako 1.11.0-1ubuntu0.1~esm1
tinyproxy-bin vo verzii staršej ako 1.11.0-1ubuntu0.1~esm1
libjavascriptcoregtk-4.0-18 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
libjavascriptcoregtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
libjavascriptcoregtk-6.0-1 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
libwebkit2gtk-4.0-37 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
libwebkit2gtk-4.1-0 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
libwebkitgtk-6.0-4 vo verzii staršej ako 2.46.4-0ubuntu0.22.04.1
ofono vo verzii staršej ako 1.31-3ubuntu1.1
linux-image-5.15.0-1067-intel-iotg vo verzii staršej ako 5.15.0-1067.73
linux-image-intel-iotg vo verzii staršej ako 5.15.0.1067.67

Ubuntu 20.04
postgresql-12 vo verzii staršej ako 12.22-0ubuntu0.20.04.1
postgresql-client-12 vo verzii staršej ako 12.22-0ubuntu0.20.04.1
firefox vo verzii staršej ako 133.0+build2-0ubuntu0.20.04.1
python3-django vo verzii staršej ako 2:2.2.12-1ubuntu0.26
librec1 vo verzii staršej ako 1.8-1ubuntu0.20.04.1~esm1
recutils vo verzii staršej ako 1.8-1ubuntu0.20.04.1~esm1
needrestart vo verzii staršej ako 3.4-6ubuntu0.1+esm3
tinyproxy vo verzii staršej ako 1.10.0-4ubuntu0.1
tinyproxy-bin vo verzii staršej ako 1.10.0-4ubuntu0.1
rabbitmq-server vo verzii staršej ako 3.8.3-0ubuntu0.2
ofono vo verzii staršej ako 1.31-2ubuntu1+esm1
linux-image-5.15.0-1067-intel-iotg vo verzii staršej ako 5.15.0-1067.73~20.04.1
linux-image-intel vo verzii staršej ako 5.15.0.1067.73~20.04.1
linux-image-intel-iotg vo verzii staršej ako 5.15.0.1067.73~20.04.1

Ubuntu 18.04
ansible vo verzii staršej ako 2.5.1+dfsg-1ubuntu0.1+esm3
python-django vo verzii staršej ako 1:1.11.11-1ubuntu1.21+esm8
python3-django vo verzii staršej ako 1:1.11.11-1ubuntu1.21+esm8
librec1 vo verzii staršej ako 1.7-2ubuntu0.1~esm1
recutils vo verzii staršej ako 1.7-2ubuntu0.1~esm1
libgs9 vo verzii staršej ako 9.26~dfsg+0-0ubuntu0.18.04.18+esm3
needrestart vo verzii staršej ako 3.1-1ubuntu0.1+esm3
tinyproxy vo verzii staršej ako 1.8.4-5ubuntu0.1~esm2
tinyproxy-bin vo verzii staršej ako 1.8.4-5ubuntu0.1~esm2
ofono vo verzii staršej ako 1.21-1ubuntu1+esm1

Ubuntu 16.04
haproxy vo verzii staršej ako 1.6.3-1ubuntu0.3+esm2
ansible vo verzii staršej ako 2.0.0.2-2ubuntu1.3+esm3
python-django vo verzii staršej ako 1.8.7-1ubuntu5.15+esm8
python3-django vo verzii staršej ako 1.8.7-1ubuntu5.15+esm8
librec1 vo verzii staršej ako 1.7-1ubuntu0.1~esm1
recutils vo verzii staršej ako 1.7-1ubuntu0.1~esm1
libgs9 vo verzii staršej ako 9.26~dfsg+0-0ubuntu0.16.04.14+esm8
libshiro-java vo verzii staršej ako 1.2.4-1ubuntu0.1~esm1
needrestart vo verzii staršej ako 2.6-1ubuntu0.1~esm3
tinyproxy vo verzii staršej ako 1.8.3-3ubuntu16.04.1~esm2
ofono vo verzii staršej ako 1.17.bzr6912+16.04.20160314.3-0ubuntu1+esm1

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://ubuntu.com/security/notices/USN-7135-1
https://ubuntu.com/security/notices/USN-7132-1
https://ubuntu.com/security/notices/USN-7136-1
https://ubuntu.com/security/CVE-2023-25725
https://ubuntu.com/security/notices/USN-6846-2
https://ubuntu.com/security/notices/USN-7134-1
https://ubuntu.com/security/notices/USN-7133-1
https://ubuntu.com/security/notices/USN-7136-2
https://ubuntu.com/security/notices/USN-7138-1
https://ubuntu.com/security/notices/USN-7137-1
https://ubuntu.com/security/notices/USN-7117-3
https://ubuntu.com/security/notices/USN-7139-1
https://ubuntu.com/security/notices/USN-7140-1
https://ubuntu.com/security/notices/USN-7142-1
https://ubuntu.com/security/notices/USN-7141-1
https://ubuntu.com/security/notices/USN-7143-1
https://ubuntu.com/security/notices/USN-7144-1

« Späť na zoznam