Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-00177

CVSS: 7.3
19.12.2024

Уязвимость модуля logback-core системы мониторинга QOS (Quality of Service), позволяющая нарушителю выполнить произвольный код

Уязвимость модуля logback-core системы мониторинга QOS (Quality of Service) связана с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем использования расширения JaninoEventEvaluator
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 19.12.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.

Использование рекомендаций:
Для модуля logback-core системы мониторинга QOS (Quality of Service):
https://logback.qos.ch/news.html#1.5.13

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-12798

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-12798

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-917 The product constructs all or part of an expression language (EL) statement in a framework such as a Java Server Page (JSP) using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended EL statement before it is executed.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-12798 JaninoEventEvaluator vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.7 MEDIUM 2.0 AV:L/AC:L/Au:S/C:P/I:C/A:P
7.3 HIGH 3.0 AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:H/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2024-12798
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Сетевое программное средство
  • Сетевое средство
  • Прикладное ПО информационных систем
  • Операционная система
Наименование ПО:
  • Red Hat Single Sign-On
  • Red Hat JBoss Data Grid
  • Red Hat AMQ Broker
  • Red Hat Process Automation
  • Red Hat Integration Camel K
  • Debian GNU/Linux
  • Red Hat Data Grid
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat build of OptaPlanner
  • Logging subsystem for Red Hat OpenShift
  • Red Hat Build of Keycloak
  • Red Hat JBoss Web Server
  • Red Hat Fuse
  • Red Hat build of Apache Camel for Spring Boot
  • logback-core
Версия ПО:
  • 7 (Red Hat Single Sign-On)
  • 7 (Red Hat JBoss Data Grid)
  • 7 (Red Hat AMQ Broker)
  • 7 (Red Hat Process Automation)
  • - (Red Hat Integration Camel K)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 8 (Red Hat Data Grid)
  • 7 (Red Hat JBoss Enterprise Application Platform)
  • 8 (Red Hat build of OptaPlanner)
  • - (Logging subsystem for Red Hat OpenShift)
  • - (Red Hat Build of Keycloak)
  • 6 (Red Hat JBoss Web Server)
  • 7 (Red Hat Fuse)
  • 4 (Red Hat build of Apache Camel for Spring Boot)
  • до 1.5.3 (logback-core)
ОС и аппаратные платформы:
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.