Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02164

CVSS: 7.8
19.03.2024

Уязвимость реализации прикладных протоколов, использующих протокол UDP, связанная с возможностью реализации спуфинг атак, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации прикладных протоколов, использующих протокол UDP, связана с возможностью реализации спуфинг атак. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных пакетов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из общедоступных сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование списков контроля доступа (ACL) для предотвращения возможности несанкционированного доступа;
- отключение неиспользуемых UDP-служб;
- переадресация по обратному пути одноадресной рассылки (uRPF) для предотвращения возможной подмены IP-адресов;
- отключение/удаление ПО типа CHARGEN.

Компенсирующие меры для программных продуктов Microsoft:
Служба CHARGEN не является встроенной в Microsoft Windows, однако, если служба установлена, следующие действия сделают ее неработоспособной.
Установить для следующих ключей реестра значение 0:
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableTcpChargen
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen

1. В Microsoft Windows открыть редактор реестра.
2. Перейти в раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SimpTcp\Parameters.
3. Дважды щелкнуть клавишу EnableTcpChargen, чтобы открыть редактор DWORD.
4. Заменить значение в поле данных на 0.
5. Нажать ОК.
Повторите эти шаги для: HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen

Чтобы изменения, внесенные в реестр, вступили в силу, необходимо остановить и перезапустить службу Simple TCP/IP.
1. Запустить cmd.exe и выполните следующие команды.
net stop simptcp.
net start simptcp.

Компенсирующие меры для Linux:
1. Перейти к файлу /etc/inetd.conf (или эквивалентному файлу /etc/xinetd.d).
2. Остановить службу inetd — /etc/init.d/inetd stop.
3. С помощью редактора открыть файл inetd и найти строку, управляющую демоном CHARGEN.
4. Вставить символ решетки (#) в начале строки, чтобы закомментировать демон CHARGEN.
5. Сохранить и выйти из файла.
4. Перезапустить службу /etc/inetd/ (или эквивалент — /etc/xinetd.d) — перезапустить службу /etc/init.d/inetd.

Ссылка: https://www.ncsc.gov.ie/emailsfrom/Shadowserver/DoS/Chargen/


Использование рекомендаций производителя:

Для демона ntpd операционных систем типа Unix:
https://www.ntp.org/support/securitynotice/#known-vulnerabilities-by-release-version


Для Webmin/Virtualmin:
https://docs.google.com/document/d/1KByZzrdwQhrXGPPCf9tUzERZyRzg0xOpGbWoDURZxTI/edit
https://www.kb.cert.org/vuls/id/417980

Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-webmin-cve-2024-2169/?sphrase_id=1334572
Прочая информация: Уязвимость выявлена исследователем Черненьковым Александром Андреевичем

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-406 The product does not sufficiently monitor or control transmitted network traffic volume, so that an actor can cause the product to transmit more traffic than should be allowed for that actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-2169 Implementations of UDP application protocols are susceptible to network loops and denial of service

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2024-2169
Вендор:
  • Сообщество свободного программного обеспечения
  • Microsoft Corp
  • ООО «Ред Софт»
  • Network Time Foundation
  • Cisco Systems Inc.
  • GNU General Public License
  • Webmin
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
  • Прикладное ПО информационных систем
Наименование ПО:
  • Linux
  • Windows
  • РЕД ОС
  • NTP
  • Cisco IOS
  • dproxy-nexgen
  • Webmin
  • Virtualmin
Версия ПО:
  • - (Linux)
  • - (Windows)
  • 7.3 (РЕД ОС)
  • до 4.2.4p8 (NTP)
  • до 4.2.5 (NTP)
  • - (Cisco IOS)
  • - (dproxy-nexgen)
  • - (Webmin)
  • - (Virtualmin)
ОС и аппаратные платформы:
  • Linux (-)
  • Windows (-)
  • РЕД ОС (7.3)
  • Cisco IOS (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.