BDU:2023-00013: Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML связана с восстановлением в памяти недостоверной структуры данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вы-полнить произвольный код
Вендор ООО «Ред Софт», Сообщество свободного программного обеспечения, Wazuh, Inc, OpenSearch, Apache Software Foundation
Наименование ПО РЕД ОС (запись в едином реестре российских программ №3751), SnakeYAML, Wazuh, Logstash, Cassandra
Версия ПО 7.3 (РЕД ОС), 1.30 (SnakeYAML), 4.4.5 (Wazuh), 8.9.0 (Logstash), 4.1.3 (Cassandra)
Тип ПО Операционная система, Прикладное ПО информационных систем, СУБД
Операционные системы и аппаратные платформы
Тип ошибки Недостаточная проверка вводимых данных, Восстановление в памяти недостоверных данных
Идентификатор типа ошибки CWE-20, CWE-502
Класс уязвимости Уязвимость кода
Дата выявления 11.04.2022
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2

Компенсирующие меры:
- использование SafeConsturctor SnakeYaml для ограничения десериализации;
- создание черных списков классов, которые могут быть созданы с использованием SnakeYAML;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- применение систем обнаружения и предотвращения вторжений

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются