Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-03247

CVSS: 7.5
09.11.2022

Уязвимость кэш-сервера Varnish, связанная с подделкой запросов на стороне сервера, позволяющая нарушителю оказать воздействие на целостность защищаемой информации

Уязвимость кэш-сервера Varnish связана с подделкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации с помощью специально созданного HTTP-запроса
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 09.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Для Varnish:
https://docs.varnish-software.com/security/VSV00011/
https://varnish-cache.org/security/VSV00011.html

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-45060

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-45060

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения varnish до версии 6.1.1-1+deb10u4

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-918 CWE-918: Server-Side Request Forgery (SSRF)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-45060 An HTTP Request Forgery issue was discovered in Varnish Cache 5.x and 6.x before 6.0.11, 7.x before 7.1.2, and 7.2.x before 7...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:C/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2022-45060
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО "НППКТ"
  • Varnish Software
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • РЕД ОС
  • ОСОН ОСнова Оnyx
  • Varnish
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 8.1 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.4 Extended Update Support (Red Hat Enterprise Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • 8.2 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.2 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Extended Update Support (Red Hat Enterprise Linux)
  • 9.0 Extended Update Support (Red Hat Enterprise Linux)
  • 8.2 Advanced Update Support (Red Hat Enterprise Linux)
  • до 2.7 (ОСОН ОСнова Оnyx)
  • до 6.0.11 (Varnish)
  • до 7.1.2 (Varnish)
  • до 7.2.1 (Varnish)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (8.1 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.4 Extended Update Support)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • Red Hat Enterprise Linux (8.2 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.2 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Extended Update Support)
  • Red Hat Enterprise Linux (9.0 Extended Update Support)
  • Red Hat Enterprise Linux (8.2 Advanced Update Support)
  • ОСОН ОСнова Оnyx (до 2.7)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.