Уязвимость BDU:2023-00013

Идентификатор: BDU:2023-00013.
Наименование уязвимости: Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML, связанная с восстановлением в памяти недостоверной структуры данных, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость библиотеки для сериализации и десериализации YAML-документов SnakeYAML связана с восстановлением в памяти недостоверной структуры данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вы-полнить произвольный код
Уязвимое ПО: Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Прикладное ПО информационных систем SnakeYAML 1.30 | Прикладное ПО информационных систем Wazuh, Inc Wazuh 4.4.5 | Прикладное ПО информационных систем OpenSearch Logstash 8.9.0 | СУБД Apache Software Foundation Cassandra 4.1.3 |
Наименование ОС и тип аппаратной платформы: РЕД ОС 73 |
Дата выявления: 11.04.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для SnakeYAML:
https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Компенсирующие меры:
— использование SafeConsturctor SnakeYaml для ограничения десериализации;
— создание черных списков классов, которые могут быть созданы с использованием SnakeYAML;
— использование антивирусных средств защиты;
— мониторинг действий пользователей;
— запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
— применение систем обнаружения и предотвращения вторжений
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1471.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2022-1471
https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2
https://bitbucket.org/snakeyaml/snakeyaml/issues/561/cve-2022-1471-vulnerability-in#comment-64581479
https://github.com/mbechler/marshalsec
https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
