Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02164

CVSS: 7.8
19.03.2024

Уязвимость реализации прикладных протоколов, использующих протокол UDP, связанная с возможностью реализации спуфинг атак, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации прикладных протоколов, использующих протокол UDP, связана с возможностью реализации спуфинг атак. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных пакетов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из общедоступных сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование списков контроля доступа (ACL) для предотвращения возможности несанкционированного доступа;
- отключение неиспользуемых UDP-служб;
- переадресация по обратному пути одноадресной рассылки (uRPF) для предотвращения возможной подмены IP-адресов;
- отключение/удаление ПО типа CHARGEN.

Компенсирующие меры для программных продуктов Microsoft:
Служба CHARGEN не является встроенной в Microsoft Windows, однако, если служба установлена, следующие действия сделают ее неработоспособной.
Установить для следующих ключей реестра значение 0:
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableTcpChargen
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen

1. В Microsoft Windows открыть редактор реестра.
2. Перейти в раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SimpTcp\Parameters.
3. Дважды щелкнуть клавишу EnableTcpChargen, чтобы открыть редактор DWORD.
4. Заменить значение в поле данных на 0.
5. Нажать ОК.
Повторите эти шаги для: HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen

Чтобы изменения, внесенные в реестр, вступили в силу, необходимо остановить и перезапустить службу Simple TCP/IP.
1. Запустить cmd.exe и выполните следующие команды.
net stop simptcp.
net start simptcp.

Компенсирующие меры для Linux:
1. Перейти к файлу /etc/inetd.conf (или эквивалентному файлу /etc/xinetd.d).
2. Остановить службу inetd — /etc/init.d/inetd stop.
3. С помощью редактора открыть файл inetd и найти строку, управляющую демоном CHARGEN.
4. Вставить символ решетки (#) в начале строки, чтобы закомментировать демон CHARGEN.
5. Сохранить и выйти из файла.
4. Перезапустить службу /etc/inetd/ (или эквивалент — /etc/xinetd.d) — перезапустить службу /etc/init.d/inetd.

Ссылка: https://www.ncsc.gov.ie/emailsfrom/Shadowserver/DoS/Chargen/


Использование рекомендаций производителя:

Для демона ntpd операционных систем типа Unix:
https://www.ntp.org/support/securitynotice/#known-vulnerabilities-by-release-version


Для Webmin/Virtualmin:
https://docs.google.com/document/d/1KByZzrdwQhrXGPPCf9tUzERZyRzg0xOpGbWoDURZxTI/edit
https://www.kb.cert.org/vuls/id/417980

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-webmin-cve-2024-2169/?sphrase_id=1334572
Прочая информация: Уязвимость выявлена исследователем Черненьковым Александром Андреевичем

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-406 CWE-406: Insufficient Control of Network Message Volume (Network Amplification)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-2169 Implementations of UDP application protocols are susceptible to network loops and denial of service

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-2169
Вендор:
  • Сообщество свободного программного обеспечения
  • Microsoft Corp
  • ООО «Ред Софт»
  • Network Time Foundation
  • Cisco Systems Inc.
  • GNU General Public License
  • Webmin
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
  • Прикладное ПО информационных систем
Наименование ПО:
  • Linux
  • Windows
  • РЕД ОС
  • NTP
  • Cisco IOS
  • dproxy-nexgen
  • Webmin
  • Virtualmin
Версия ПО:
  • - (Linux)
  • - (Windows)
  • 7.3 (РЕД ОС)
  • до 4.2.4p8 (NTP)
  • до 4.2.5 (NTP)
  • - (Cisco IOS)
  • - (dproxy-nexgen)
  • - (Webmin)
  • - (Virtualmin)
ОС и аппаратные платформы:
  • Linux (-)
  • Windows (-)
  • РЕД ОС (7.3)
  • Cisco IOS (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.