Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-4727

PUBLISHED 12.09.2025

CNA: redhat

Ca: token authentication bypass vulnerability

Обновлено: 12.09.2025
A flaw was found in dogtag-pki and pki-core. The token authentication scheme can be bypassed with a LDAP injection. By passing the query string parameter sessionID=*, an attacker can authenticate with an existing session saved in the LDAP directory server, which may lead to escalation of privilege.

CWE

Идентификатор Описание
CWE-305 CWE-305: Authentication Bypass by Primary Weakness

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-00342 Уязвимость пакетов dogtag-pki и pki-core, связанная с обходом аутентификации в силу исходной ошибки, позволяющая нарушителю повысить свои привилегии

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240701-7 01.07.2024 Обход безопасности в PKI

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Red Hat Certificate System 10.4 EUS for RHEL-8
Product: Red Hat Certificate System 10.4 EUS for RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8060020240529205458.07fb4edf до * unaffected
СPE:
  • cpe:/a:redhat:certificate_system_eus:10.4::el8
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:10.5.18-32.el7_9 до * unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:7::client
  • cpe:/o:redhat:enterprise_linux:7::server
  • cpe:/o:redhat:enterprise_linux:7::computenode
  • cpe:/o:redhat:enterprise_linux:7::workstation
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8100020240614102443.82f485b7 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Product: Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020240329193548.17df0a3f до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.4 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020240329193548.17df0a3f до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8040020240329193548.17df0a3f до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.4::appstream
  • cpe:/a:redhat:rhel_aus:8.4::appstream
  • cpe:/a:redhat:rhel_tus:8.4::appstream
Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
Product: Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8060020240329182634.60523a7b до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.6::appstream
  • cpe:/a:redhat:rhel_tus:8.6::appstream
  • cpe:/a:redhat:rhel_aus:8.6::appstream
Red Hat Enterprise Linux 8.6 Telecommunications Update Service
Product: Red Hat Enterprise Linux 8.6 Telecommunications Update Service
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8060020240329182634.60523a7b до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.6::appstream
  • cpe:/a:redhat:rhel_tus:8.6::appstream
  • cpe:/a:redhat:rhel_aus:8.6::appstream
Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8060020240329182634.60523a7b до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:8.6::appstream
  • cpe:/a:redhat:rhel_tus:8.6::appstream
  • cpe:/a:redhat:rhel_aus:8.6::appstream
Red Hat Enterprise Linux 8.8 Extended Update Support
Product: Red Hat Enterprise Linux 8.8 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8080020240329143735.693a3987 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.8::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:11.5.0-2.el9_4 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Product: Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:11.0.6-3.el9_0 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_e4s:9.0::appstream
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:11.3.0-2.el9_2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::appstream
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:6
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 11.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.