SK-CERT Bezpečnostné varovanie V20250122-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Dell Open Manage Network Integration – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Dell vydala bezpečnostnú aktualizáciu na svoj produkt Open Manage Network Integration, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu docker.io a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
14.1.2025
CVE
CVE-2015-20107, CVE-2016-3709, CVE-2019-1387, CVE-2020-10735, CVE-2020-16156, CVE-2021-28861, CVE-2021-29921, CVE-2021-33621, CVE-2021-3426, CVE-2021-3658, CVE-2021-3669, CVE-2021-36690, CVE-2021-3733, CVE-2021-3737, CVE-2021-41229, CVE-2021-4189, CVE-2021-43400, CVE-2022-0204, CVE-2022-0934, CVE-2022-1304, CVE-2022-2309, CVE-2022-28739, CVE-2022-39176, CVE-2022-39177, CVE-2022-40897, CVE-2022-42919, CVE-2022-45061, CVE-2022-48666, CVE-2022-48733, CVE-2023-1981, CVE-2023-24329, CVE-2023-25652, CVE-2023-25815, CVE-2023-27043, CVE-2023-27349, CVE-2023-28450, CVE-2023-28755, CVE-2023-28756, CVE-2023-29007, CVE-2023-31083, CVE-2023-31484, CVE-2023-36617, CVE-2023-38469, CVE-2023-38470, CVE-2023-38471, CVE-2023-38472, CVE-2023-38473, CVE-2023-40217, CVE-2023-43804, CVE-2023-45803, CVE-2023-50229, CVE-2023-50230, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-52889, CVE-2023-6597, CVE-2023-7104, CVE-2024-0397, CVE-2024-0450, CVE-2024-10224, CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979, CVE-2024-11003, CVE-2024-11168, CVE-2024-21096, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282, CVE-2024-27397, CVE-2024-28182, CVE-2024-28834, CVE-2024-28835, CVE-2024-32002, CVE-2024-32004, CVE-2024-32021, CVE-2024-32465, CVE-2024-36484, CVE-2024-36901, CVE-2024-36938, CVE-2024-37891, CVE-2024-38577, CVE-2024-39487, CVE-2024-4032, CVE-2024-40947, CVE-2024-41007, CVE-2024-41009, CVE-2024-41011, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41020, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41040, CVE-2024-41041, CVE-2024-41042, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41055, CVE-2024-41059, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41072, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-41098, CVE-2024-41110, CVE-2024-42101, CVE-2024-42102, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42114, CVE-2024-42115, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42127, CVE-2024-42131, CVE-2024-42137, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42161, CVE-2024-42223, CVE-2024-42224, CVE-2024-42228, CVE-2024-42229, CVE-2024-42232, CVE-2024-42236, CVE-2024-42244, CVE-2024-42246, CVE-2024-42247, CVE-2024-42259, CVE-2024-42265, CVE-2024-42272, CVE-2024-42276, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42290, CVE-2024-42292, CVE-2024-42295, CVE-2024-42297, CVE-2024-42301, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42308, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42312, CVE-2024-42313, CVE-2024-43828, CVE-2024-43829, CVE-2024-43830, CVE-2024-43834, CVE-2024-43835, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43849, CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43867, CVE-2024-43871, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43884, CVE-2024-43889, CVE-2024-43890, CVE-2024-43892, CVE-2024-43893, CVE-2024-43894, CVE-2024-43905, CVE-2024-43907, CVE-2024-43908, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44946, CVE-2024-44947, CVE-2024-44948, CVE-2024-44952, CVE-2024-44954, CVE-2024-44960, CVE-2024-44965, CVE-2024-44968, CVE-2024-44971, CVE-2024-44974, CVE-2024-44987, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45008, CVE-2024-45016, CVE-2024-45018, CVE-2024-45021, CVE-2024-45025, CVE-2024-45028, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46689, CVE-2024-46702, CVE-2024-46707, CVE-2024-46713, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46731, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46763, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46791, CVE-2024-46798, CVE-2024-46800, CVE-2024-46804, CVE-2024-46814, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46819, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46840, CVE-2024-46844, CVE-2024-47606, CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-5171, CVE-2024-52533, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088, CVE-2024-9287
IOC
Zasiahnuté systémy
Dell Open Manage Network Integration vo verzii staršej ako 3.7
Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://www.dell.com/support/kbdoc/en-us/000272375/dsa-2025-035-security-update-for-dell-openmanage-network-integration-omni-vulnerabilities
https://nvd.nist.gov/vuln/detail/cve-2024-41110

« Späť na zoznam