Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-5189

PUBLISHED 09.10.2025

CNA: redhat

Hub: insecure galaxy-importer tarfile extraction

Обновлено: 09.10.2025
A path traversal vulnerability exists in Ansible when extracting tarballs. An attacker could craft a malicious tarball so that when using the galaxy importer of Ansible Automation Hub, a symlink could be dropped on the disk, resulting in files being overwritten.

CWE

Идентификатор Описание
CWE-23 The product uses external input to construct a pathname that should be within a restricted directory, but it does not properly neutralize sequences such as ".." that can resolve to a location that is outside of that directory.

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-06098 Уязвимость системы управления конфигурациями Red Hat Ansible, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю перезаписать произвольные файлы

CVSS

Оценка Severity Версия Базовый вектор
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:H/A:N

Доп. Информация

Product Status

Red Hat Ansible Automation Platform 2.4 for RHEL 8
Product: Red Hat Ansible Automation Platform 2.4 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.18-1.el8ap до * unaffected
СPE:
  • cpe:/a:redhat:ansible_automation_platform_inside:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform:2.4::el9
  • cpe:/a:redhat:ansible_automation_platform:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform_developer:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform_developer:2.4::el9
  • cpe:/a:redhat:ansible_automation_platform_inside:2.4::el9
Red Hat Ansible Automation Platform 2.4 for RHEL 9
Product: Red Hat Ansible Automation Platform 2.4 for RHEL 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.18-1.el9ap до * unaffected
СPE:
  • cpe:/a:redhat:ansible_automation_platform_inside:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform:2.4::el9
  • cpe:/a:redhat:ansible_automation_platform:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform_developer:2.4::el8
  • cpe:/a:redhat:ansible_automation_platform_developer:2.4::el9
  • cpe:/a:redhat:ansible_automation_platform_inside:2.4::el9
Red Hat Satellite 6.14 for RHEL 8
Product: Red Hat Satellite 6.14 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.18-2.el8pc до * unaffected
СPE:
  • cpe:/a:redhat:satellite_utils:6.14::el8
  • cpe:/a:redhat:satellite_capsule:6.14::el8
  • cpe:/a:redhat:satellite:6.14::el8
Red Hat Satellite 6.14 for RHEL 8
Product: Red Hat Satellite 6.14 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.18-2.el8pc до * unaffected
СPE:
  • cpe:/a:redhat:satellite_utils:6.14::el8
  • cpe:/a:redhat:satellite_capsule:6.14::el8
  • cpe:/a:redhat:satellite:6.14::el8
Red Hat Satellite 6.15 for RHEL 8
Product: Red Hat Satellite 6.15 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.19-2.el8pc до * unaffected
СPE:
  • cpe:/a:redhat:satellite:6.15::el8
  • cpe:/a:redhat:satellite_capsule:6.15::el8
  • cpe:/a:redhat:satellite_utils:6.15::el8
  • cpe:/a:redhat:satellite_maintenance:6.15::el8
Red Hat Satellite 6.15 for RHEL 8
Product: Red Hat Satellite 6.15 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:0.4.19-2.el8pc до * unaffected
СPE:
  • cpe:/a:redhat:satellite:6.15::el8
  • cpe:/a:redhat:satellite_capsule:6.15::el8
  • cpe:/a:redhat:satellite_utils:6.15::el8
  • cpe:/a:redhat:satellite_maintenance:6.15::el8
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 29.08.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 29.08.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.