Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05328

Опубликовано: 10 нояб. 2020
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Средний

Описание

Уязвимость компонента Kerberos KDC операционных систем Windows связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности и получить несанкционированный доступ к приложению

Вендор

Microsoft Corp
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 1903 (Server Core Installation)
Windows Server 1909 (Server Core Installation)
Windows Server 2004 (Server Core Installation)
Windows Server 20H2 (Server Core Installation)
ОСОН ОСнова Оnyx
Windows Server 2012 (Server Core installation)
ОС ОН «Стрелец»

Версия ПО

- (Windows Server 2012)
- (Windows Server 2012 R2)
- (Windows Server 2016)
- (Windows Server 2012 R2 (Server Core installation))
- (Windows Server 2016 (Server Core installation))
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows Server 1903 (Server Core Installation))
- (Windows Server 1909 (Server Core Installation))
- (Windows Server 2004 (Server Core Installation))
- (Windows Server 20H2 (Server Core Installation))
до 2.5 (ОСОН ОСнова Оnyx)
- (Windows Server 2012 (Server Core installation))
до 16.01.2023 (ОС ОН «Стрелец»)
до 2.11 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows Server 2012 -
Microsoft Corp Windows Server 2012 R2 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows Server 2012 R2 (Server Core installation) -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows Server 1903 (Server Core Installation) -
Microsoft Corp Windows Server 1909 (Server Core Installation) -
Microsoft Corp Windows Server 2004 (Server Core Installation) -
Microsoft Corp Windows Server 20H2 (Server Core Installation) -
Microsoft Corp Windows Server 2012 (Server Core installation) -
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-17049
Для ОСОН Основа:
Обновление программного обеспечения samba до версии 2:4.13.14+repack-1osnova0
Для ОС ОН «Стрелец»:
Обновление программного обеспечения samba до версии 2:4.13.17+repack-1osnova1strelets
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения samba до версии 2:4.18.11+repack-1osnova2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.21753
Средний

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
redhat
почти 5 лет назад

A security feature bypass vulnerability exists in the way Key Distribution Center (KDC) determines if a service ticket can be used for delegation via Kerberos Constrained Delegation (KCD). To exploit the vulnerability, a compromised service that is configured to use KCD could tamper with a service ticket that is not valid for delegation to force the KDC to accept it. The update addresses this vulnerability by changing how the KDC validates service tickets used with KCD.

CVSS3: 6.6
nvd
почти 5 лет назад

A security feature bypass vulnerability exists in the way Key Distribution Center (KDC) determines if a service ticket can be used for delegation via Kerberos Constrained Delegation (KCD). To exploit the vulnerability, a compromised service that is configured to use KCD could tamper with a service ticket that is not valid for delegation to force the KDC to accept it. The update addresses this vulnerability by changing how the KDC validates service tickets used with KCD.

CVSS3: 6.6
msrc
почти 5 лет назад

Kerberos KDC Security Feature Bypass Vulnerability

CVSS3: 7.2
github
больше 3 лет назад

Kerberos Security Feature Bypass Vulnerability

oracle-oval
больше 2 лет назад

ELSA-2023-2570: krb5 security, bug fix, and enhancement update (MODERATE)

EPSS

Процентиль: 96%
0.21753
Средний

7.2 High

CVSS3

9 Critical

CVSS2