Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-04953

CVSS: 7.5
09.08.2023

Уязвимость модуля Module._load() программной платформы Node.js, позволяющая нарушителю обойти введенные ограничения безопасности

Уязвимость модуля Module._load() программной платформы Node.js связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти введенные ограничения безопасности
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.08.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- отключение/удаление неиспользуемых учетных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусных средств защиты;
- контроль действий пользователей.

Использование рекомендаций:
Для Node.js:
https://nodejs.org/ru/blog/vulnerability/august-2023-security-releases

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-32002

Для РЕД ОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Прочая информация: Эта уязвимость затрагивает всех пользователей, использующих экспериментальный механизм политики во всех активных версиях выпусков: 16.x, 18.x и 20.x.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-32002 The use of `Module._load()` can bypass the policy mechanism and require modules outside of the policy.json definition for a g...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.1 HIGH 2.0 AV:N/AC:H/Au:S/C:C/I:C/A:C
7.5 HIGH 3.0 AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-32002
Вендор:
  • Red Hat Inc.
  • ООО «Ред Софт»
  • Node.js Foundation
  • АО «ИВК»
  • Camunda Services GmbH
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • РЕД ОС
  • Node.js
  • АЛЬТ СП 10
  • Camunda Modeler
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • от 16.0.0 до 16.20.2 (Node.js)
  • от 18.0.0 до 18.17.1 (Node.js)
  • от 20.0.0 до 20.5.1 (Node.js)
  • - (АЛЬТ СП 10)
  • 5.15.1 (Camunda Modeler)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • АЛЬТ СП 10 (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.