Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-03837

CVSS: 7.8
26.09.2021

Уязвимость средства криптографической защиты OpenSSH, связанная с небезопасным управлением привилегиями, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Уязвимость средства криптографической защиты OpenSSH связана с небезопасным управлением привилегиями. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.09.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Для OpenSSH:
использование рекомендаций производителя: https://www.openssh.com/txt/release-8.8

Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2021-41617

Для Ubuntu:
https://ubuntu.com/security/CVE-2021-41617

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0630SE17MD

Для Astra Linux Special Edition 4.7 для архитектуры ARM:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0727SE47

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения openssh до версии 1:7.9p1-10+deb10u2.osnova4

Для ОС ОН «Стрелец»:
Обновление программного обеспечения openssh до версии 1:7.9p1-10+deb10u2.osnova4.strelets

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-269 The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-41617 sshd in OpenSSH 6.2 through 8.x before 8.8, when certain non-default configurations are used, allows privilege escalation bec...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-41617
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • АО «ИВК»
  • АО "НППКТ"
  • OpenBSD Project
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Программное средство защиты
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Альт 8 СП
  • ОСОН ОСнова Оnyx
  • OpenSSH
  • ОС ОН «Стрелец»
Версия ПО:
  • 14.04 (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 10 (Debian GNU/Linux)
  • 16.04 ESM (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • - (Альт 8 СП)
  • 4.7 (Astra Linux Special Edition)
  • до 2.3 (ОСОН ОСнова Оnyx)
  • от 6.2 до 8.8 (OpenSSH)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Ubuntu (14.04)
  • Ubuntu (18.04 LTS)
  • Debian GNU/Linux (10)
  • Ubuntu (16.04 ESM)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Astra Linux Special Edition (1.7)
  • Альт 8 СП (-)
  • Astra Linux Special Edition (4.7)
  • ОСОН ОСнова Оnyx (до 2.3)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.