Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-10463

CVSS: 5.1
27.10.2024

Уязвимость менеджера загрузок GNU Wget, связанная с недостаточной проверкой запросов на стороне сервера, позволяющая нарушителю осуществить SSRF-атаку, фишинговую атаку или атаку типа "человек по середине"

Уязвимость менеджера загрузок GNU Wget связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку, фишинговую атаку или атаку типа «человек по середине»
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.10.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Wget:
https://git.savannah.gnu.org/cgit/wget.git/commit/?id=c419542d956a2607bbce5df64b9d378a8588d778

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-10524

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-10524

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-10524.html

Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Компенсирующие меры:
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-918 The web server receives a URL or similar request from an upstream component and retrieves the contents of this URL, but it does not sufficiently ensure that the request is being sent to the expected destination.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-10524 GNU Wget is vulnerable to an SSRF attack when accessing partially-user-controlled shorthand URLs

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.1 MEDIUM 2.0 AV:N/AC:H/Au:N/C:P/I:P/A:P

Идентификаторы других систем описаний уязвимостей

CVE-2024-10524
Вендор:
  • Red Hat Inc.
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
Тип ПО:
  • Операционная система
  • Сетевое средство
  • Сетевое программное средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • openSUSE Tumbleweed
  • Debian GNU/Linux
  • РЕД ОС
  • Wget
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • - (openSUSE Tumbleweed)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • до 1.25.0 (Wget)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • openSUSE Tumbleweed (-)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.