BDU:2022-03039: Уязвимость функции exec() интерпретатора команд ShellJS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить привилегии или вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции exec() интерпретатора команд ShellJS связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации, повысить привилегии или вызвать отказ в обслуживании с помощью специально созданных Stdout/Stderr файлов
Вендор ООО «Ред Софт», ФССП России, Red Hat Inc., Nate Fischer, Brandon Freitag
Наименование ПО РЕД ОС (запись в едином реестре российских программ №3751), ОС ТД АИС ФССП России, Red Hat Advanced Cluster Management for Kubernetes, ShellJS
Версия ПО
  • 7.3 (РЕД ОС)
  • ИК6 (ОС ТД АИС ФССП России)
  • 2.3 (Red Hat Advanced Cluster Management for Kubernetes)
  • 2.4 (Red Hat Advanced Cluster Management for Kubernetes)
  • от 0.0.2 до 0.8.5 (ShellJS)
Тип ПО Операционная система, Сетевое средство, Сетевое программное средство, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Тип ошибки Разрешения, привилегии и средства управления доступом, Небезопасное управление привилегиями
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 26.12.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для ShellJS:
https://github.com/shelljs/shelljs/pull/1060

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0144

Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/

Организационные меры:
Файлы stdout, stderr и paramFiles, созданные при выполнении exec(), должны иметь только права на чтение и запись, доступные для текущего процесса. Это можно сделать с помощью предварительного создания файлов paramFile, stderr и stdout и их блокировки перед выполнением любой операции записи.
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения