Уязвимость BDU:2022-05884

Дата: 01.12.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-05884.

Наименование уязвимости: Уязвимость системы рендеринга удаленного виртуального рабочего стола SPICE, связанная с неконтролируемым расходом ресурсов, позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость системы рендеринга удаленного виртуального рабочего стола SPICE связана с значительно меньшим расходом ресурсов у клиента, чем у сервера при согласовании нового SSL-соединения. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | ПО сетевого программно-аппаратного средства Red Hat Inc. Spice-gtk до 0.14.92 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.5 |

Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 10 | Debian GNU/Linux 11 | ОСОН ОСнова Оnyx до 25 |
Дата выявления: 01.12.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению:
Для SPICE:
использование рекомендаций производителя: https://gitlab.freedesktop.org/spice/spice/-/issues/49

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-20201

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16

Для ОСОН Основа:
Обновление программного обеспечения spice до версии 0.15.0-2osnova0
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-20201.

Тип ошибки CWE: CWE-400
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://blog.qualys.com/product-tech/2011/10/31/tls-renegotiation-and-denial-of-service-attacks
https://gitlab.freedesktop.org/spice/spice/-/commit/95a0cfac8a1c8eff50f05e65df945da3bb501fc9
https://gitlab.freedesktop.org/spice/spice/-/commit/ca5bbc5692e052159bce1a75f55dc60b36078749
https://gitlab.freedesktop.org/spice/spice/-/issues/49
https://nvd.nist.gov/vuln/detail/CVE-2021-20201
https://security-tracker.debian.org/tracker/CVE-2021-20201
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *