Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-03927

CVSS: 9.8
23.07.2021

Уязвимость программного обеспечения fail2ban, связанная с ошибками проверки функции, позволяющая нарушителю выполнить произвольный код

Уязвимость программного обеспечения fail2ban связана с ошибками проверки функции mail-whois. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 23.07.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для РедОС:
http://repo.red-soft.ru/redos/7.2c/x86_64/updates/

Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#02112021regulyarnoe-obnovlenie

Для Fail2Ban:
использование рекомендаций производителя: https://github.com/fail2ban/fail2ban/security/advisories/GHSA-m985-3f3v-cwmm

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-32749

Для ОС ОН «Стрелец»:
Обновление программного обеспечения fail2ban до версии 0.11.2-2strelets1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-94 The product constructs all or part of a code segment using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the syntax or behavior of the intended code segment.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-32749 Possible RCE vulnerability in mailing action using mailutils (mail-whois)

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-32749
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • ПО программно-аппаратных средств защиты
Наименование ПО:
  • Debian GNU/Linux
  • РЕД ОС
  • Fail2ban
  • ОС ОН «Стрелец»
Версия ПО:
  • 9 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 7.2 Муром (РЕД ОС)
  • от 0.9.0 до 0.11.2 (Fail2ban)
  • 1.0 (ОС ОН «Стрелец»)
  • 11 (Debian GNU/Linux)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Debian GNU/Linux (9)
  • Debian GNU/Linux (10)
  • РЕД ОС (7.2 Муром)
  • ОС ОН «Стрелец» (1.0)
  • Debian GNU/Linux (11)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.