BDU:2023-05649: Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, сетевой операционной системы Picos, операционной системы PAN-OS, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость программного средства реализации сетевой маршрутизации на Unix-подобных системах FRRouting, сетевой операционной системы Picos, операционной системы PAN-OS связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных BGP-данных обновления
Вендор Red Hat Inc., Сообщество свободного программного обеспечения, Palo Alto Networks Inc., Pica8
Наименование ПО Red Hat Enterprise Linux, Debian GNU/Linux, Red Hat OpenStack Platform, FRRouting, PAN-OS, PICOS
Версия ПО 8 (Red Hat Enterprise Linux), 10 (Debian GNU/Linux), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 9 (Red Hat Enterprise Linux), 17.0 (Red Hat OpenStack Platform), от 7.5.1 до 9.0 (FRRouting), от 11.0 до 11.0.3 (PAN-OS), от 10.2 до 10.2.6 (PAN-OS), от 10.1 до 10.1.11 (PAN-OS), от 9.1 до 9.1.16-HF (PAN-OS), 4.3.3.2 (PICOS), 17.1 (Red Hat OpenStack Platform)
Тип ПО Операционная система, ПО программно-аппаратного средства, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Red Hat Inc. Red Hat Enterprise Linux 8 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11 Не указана
  • Сообщество свободного программного обеспечения Debian GNU/Linux 12 Не указана
  • Red Hat Inc. Red Hat Enterprise Linux 9 Не указана
  • Palo Alto Networks Inc. PAN-OS от 11.0 до 11.0.3 Не указана
  • Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.6 Не указана
  • Palo Alto Networks Inc. PAN-OS от 10.1 до 10.1.11 Не указана
  • Palo Alto Networks Inc. PAN-OS от 9.1 до 9.1.16-HF Не указана
  • Pica8 PICOS 4.3.3.2 Не указана
Тип ошибки Неправильное подтверждение значения проверки целостности
Идентификатор типа ошибки CWE-354
Класс уязвимости Уязвимость кода
Дата выявления 29.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение BGP-интерфейсов;
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Для FRRouting:
https://github.com/FRRouting/frr/pull/14290
https://github.com/FRRouting/frr/issues/14289

Для PAN-OS:
https://security.paloaltonetworks.com/CVE-2023-38802

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-38802
https://www.debian.org/security/2023/dsa-5495

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-38802
Статус уязвимости Подтверждена производителем
Наличие эксплойта Существует в открытом доступе
Способ эксплуатации
  • Подмена при взаимодействии
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются