Уязвимость BDU:2022-03039

Идентификатор: BDU:2022-03039.
Наименование уязвимости: Уязвимость функции exec() интерпретатора команд ShellJS, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, повысить привилегии или вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость функции exec() интерпретатора команд ShellJS связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации, повысить привилегии или вызвать отказ в обслуживании с помощью специально созданных Stdout/Stderr файлов
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ФССП России ОС ТД АИС ФССП России ИК6 | Сетевое средство, Сетевое программное средство Red Hat Inc. Red Hat Advanced Cluster Management for Kubernetes 2.3 | Сетевое средство, Сетевое программное средство Red Hat Inc. Red Hat Advanced Cluster Management for Kubernetes 2.4 | Прикладное ПО информационных систем Nate Fischer, Brandon Freitag ShellJS от 0.0.2 до 0.8.5 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 | ОС ТД АИС ФССП России ИК6 |
Дата выявления: 26.12.2021.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению:
Использование рекомендаций:
Для ShellJS:
https://github.com/shelljs/shelljs/pull/1060
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0144
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Организационные меры:
Файлы stdout, stderr и paramFiles, созданные при выполнении exec(), должны иметь только права на чтение и запись, доступные для текущего процесса. Это можно сделать с помощью предварительного создания файлов paramFile, stderr и stdout и их блокировки перед выполнением любой операции записи..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-0144.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/shelljs/shelljs/pull/1060
https://nvd.nist.gov/vuln/detail/CVE-2022-0144
https://access.redhat.com/security/cve/cve-2022-0144
https://github.com/shelljs/shelljs/commit/d919d22dd6de385edaa9d90313075a77f74b338c
https://huntr.dev/bounties/50996581-c08e-4eed-a90e-c0bac082679c
https://vuldb.com/?id.190006
https://redos.red-soft.ru/support/secure/
https://goslinux.fssp.gov.ru/2726972/



