Уязвимость BDU:2021-04085

Дата: 20.12.2018. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-04085.

Наименование уязвимости: Уязвимость графического сервера X Window System, операционных систем ALT Linux, ROSA Linux, МСВСфера, позволяющая нарушителю получить доступ к защищаемой информации.

Описание уязвимости: Уязвимость графического сервера X Window System, операционных систем ALT Linux, ROSA Linux, МСВСфера связана с отсутствием проверки создания одним приложением дочернего окна внутри окна другого приложения. Эксплуатация уязвимости может позволить нарушителю осуществить перехват клавиатурного ввода путем создания специального приложения, выполняющегося от имени низкопривилегированного пользователя, и перехватывающего данные, вводимые в окна других приложений
Уязвимое ПО: Прикладное ПО информационных систем X.Org Foundation X Window System 1.10.3 | Прикладное ПО информационных систем X.Org Foundation X Window System 1.10.6 | Операционная система АО «ИВК» ALT Linux СПТ 6.0 | Операционная система ООО «НТЦ ИТ РОСА» ROSA Linux DX «ХРОМ» 1.0 | Операционная система ООО «НТЦ ИТ РОСА» ROSA Linux «КОБАЛЬТ» | Операционная система ООО «НЦПР» МСВСфера APM 6.3 |

Наименование ОС и тип аппаратной платформы: Linux 64-bit | Linux 32-bit | ALT Linux СПТ 60 | ROSA Linux DX «ХРОМ» 10 | ROSA Linux «КОБАЛЬТ» | МСВСфера APM 63 |
Дата выявления: 20.12.2018.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5)

Возможные меры по устранению:
Для ОС ALT Linux СПТ 6.0:
Компенсирующие меры: переход на использование ОС Альт Линукс СПТ 7.0 или ОС Альт 8 СП.

Для ОС ROSA Linux «КОБАЛЬТ» и ОС ROSA Linux DX «ХРОМ» 1.0:
Компенсирующие меры:
— запретить в рамках одного сеанса графического сервера X Window авторизацию (локально или удаленно) учетной записи с ролью «Администратор», если в сеансе авторизированно более одной учетной записи с ролью «Пользователь»;
— запретить учетным записям с ролью «Пользователь» возможность к повышению привилегий до прав учетной записи root;
— запретить учетным записям с ролью «Пользователь» возможность на установку нового программного обеспечения — произвести настройку системы «Ограничения
программной среды» для учетных записей с ролью «Пользователь»;
— для всех учетных записей использовать «надёжные» пароли с принудительной периодичной сменой;
— использовать в составе операционной системы сертифицированные средства антивирусной защиты, с обновляемыми вирусными базами с периодичностью не реже раз в неделю и включенным эвристическим анализом;
— при подключении к сетям общего пользования использовать сертифицированные средства межсетевого экранирования, либо утилиту firewalld из состава ОС, с настроенными правилами фильтрации сетевых пакетов;
— при настройке и использовании ОС руководствоваться требованиями и рекомендациями, указанными в эксплуатационной документации, идущей в комплекте.

Для МСВСфера 6.3 АРМ:
Компенсирующие меры:
1. Выполнение требований раздела 15 «Указания по эксплуатации» Формуляра на ОС МСВСфера 6.3 АРМ в части:
— в процессе эксплуатации изделия необходимо исключить доступ пользователей операционной системы к приложениям, выполняющимся с более высокими правами доступа, чем права, предоставленные им согласно дискреционной матрице доступа;
— администратор после окончания работы с приложениями, запущенными им с правами суперпользователя, должен завершить их работу.
2. Дополнительные меры:
— в процессе эксплуатации изделия должно осуществляться разделение полномочий (ролей) пользователей и администраторов с назначением им минимально
необходимых прав и привилегий;
— администратор должен настроить блокировку своих сеансов работы с системой по истечению заданного интервала времени бездействия, а также задавать периоды времени, в течении которых его учетная запись будет недоступна;
— администратору запрещается сообщать или передавать посторонним лицам свои личные параметры идентификации и аутентификации, а также регистрировать кого-либо в системе под своим именем и паролем. Администратор обязан незамедлительно сообщать своему руководителю об утере, компрометации своего пароля.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости:

Тип ошибки CWE: CWE-264
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *