Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2020-03243

CVSS: 9.8
06.03.2020

Уязвимость реализации функций netclear() и nextitem() демона telnetd сервера netkit-telnet, позволяющая нарушителю выполнить произвольный код

Уязвимость реализации функций netclear() и nextitem() демона telnetd сервера netkit-telnet связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем добавления коротких записей или использования механизма «срочных данных»
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 06.03.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для netkit-telnet:
https://github.com/krb5/krb5-appl/blob/d00cd671dfe945791b33d4f1f6a5c57ae1667ef8/telnet/telnetd/utility.c#L205-L216

Для программных продуктов Cisco Systems Inc.:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telnetd-EFJrEzPx

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/05/msg00012.html
https://lists.debian.org/debian-lts-announce/2020/08/msg00038.html

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7FMTRRQTYKWZD2GMXX3GLZV46OLPCLVK/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HLU6FL24BSQQEB2SJC26NLJ2MANQDA7M/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/K3VJ6V2Z3JRNJOBVHSOPMAC76PSSKG6A/

Для ОС ОН «Стрелец»:
Обновление программного обеспечения inetutils до версии 2:1.9.4-2+deb9u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-10188 utility.c in telnetd in netkit telnet through 0.17 allows remote attackers to execute arbitrary code via short writes or urge...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2020-10188
Вендор:
  • Сообщество свободного программного обеспечения
  • Cisco Systems Inc.
  • Fedora Project
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • ПО сетевого программно-аппаратного средства
  • Прикладное ПО информационных систем
  • Сетевое программное средство
Наименование ПО:
  • Debian GNU/Linux
  • Cisco IOS XE
  • Fedora
  • netkit-telnet
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 16.1 (Cisco IOS XE)
  • 16.2 (Cisco IOS XE)
  • 3.9S (Cisco IOS XE)
  • 3.2SE (Cisco IOS XE)
  • 3.3XO (Cisco IOS XE)
  • 16.3 (Cisco IOS XE)
  • 30 (Fedora)
  • 8 (Debian GNU/Linux)
  • 3.7E (Cisco IOS XE)
  • 3.8E (Cisco IOS XE)
  • 3.9E (Cisco IOS XE)
  • 3.10S (Cisco IOS XE)
  • 3.15S (Cisco IOS XE)
  • 3.16S (Cisco IOS XE)
  • 3.17S (Cisco IOS XE)
  • 31 (Fedora)
  • 3.2SG (Cisco IOS XE)
  • 16.4 (Cisco IOS XE)
  • 16.5 (Cisco IOS XE)
  • 16.6 (Cisco IOS XE)
  • 16.7 (Cisco IOS XE)
  • 16.8 (Cisco IOS XE)
  • 16.9 (Cisco IOS XE)
  • 16.10 (Cisco IOS XE)
  • 16.11 (Cisco IOS XE)
  • 17.2 (Cisco IOS XE)
  • 3.7S (Cisco IOS XE)
  • 3.3SG (Cisco IOS XE)
  • 3.8S (Cisco IOS XE)
  • 3.4SG (Cisco IOS XE)
  • 3.5E (Cisco IOS XE)
  • 3.11S (Cisco IOS XE)
  • 3.12S (Cisco IOS XE)
  • 3.13S (Cisco IOS XE)
  • 3.6E (Cisco IOS XE)
  • 3.14S (Cisco IOS XE)
  • 3.3SQ (Cisco IOS XE)
  • 3.4SQ (Cisco IOS XE)
  • 3.5SQ (Cisco IOS XE)
  • 3.18S (Cisco IOS XE)
  • 3.18SP (Cisco IOS XE)
  • 3.10E (Cisco IOS XE)
  • 32 (Fedora)
  • 16.12 (Cisco IOS XE)
  • 3.11E (Cisco IOS XE)
  • до 0.17 включительно (netkit-telnet)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Cisco IOS XE (16.1)
  • Cisco IOS XE (16.2)
  • Cisco IOS XE (3.9S)
  • Cisco IOS XE (3.2SE)
  • Cisco IOS XE (3.3XO)
  • Cisco IOS XE (16.3)
  • Fedora (30)
  • Debian GNU/Linux (8)
  • Cisco IOS XE (3.7E)
  • Cisco IOS XE (3.8E)
  • Cisco IOS XE (3.9E)
  • Cisco IOS XE (3.10S)
  • Cisco IOS XE (3.15S)
  • Cisco IOS XE (3.16S)
  • Cisco IOS XE (3.17S)
  • Fedora (31)
  • Cisco IOS XE (3.2SG)
  • Cisco IOS XE (16.4)
  • Cisco IOS XE (16.5)
  • Cisco IOS XE (16.6)
  • Cisco IOS XE (16.7)
  • Cisco IOS XE (16.8)
  • Cisco IOS XE (16.9)
  • Cisco IOS XE (16.10)
  • Cisco IOS XE (16.11)
  • Cisco IOS XE (17.2)
  • Cisco IOS XE (3.7S)
  • Cisco IOS XE (3.3SG)
  • Cisco IOS XE (3.8S)
  • Cisco IOS XE (3.4SG)
  • Cisco IOS XE (3.5E)
  • Cisco IOS XE (3.11S)
  • Cisco IOS XE (3.12S)
  • Cisco IOS XE (3.13S)
  • Cisco IOS XE (3.6E)
  • Cisco IOS XE (3.14S)
  • Cisco IOS XE (3.3SQ)
  • Cisco IOS XE (3.4SQ)
  • Cisco IOS XE (3.5SQ)
  • Cisco IOS XE (3.18S)
  • Cisco IOS XE (3.18SP)
  • Cisco IOS XE (3.10E)
  • Fedora (32)
  • Cisco IOS XE (16.12)
  • Cisco IOS XE (3.11E)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.