Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00758

Опубликовано: 14 фев. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость серверного программного обеспечения HAProxy связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять атаку «контрабанда HTTP-запросов»

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
ООО «Ред Софт»
Willy Terreau
АО «НТЦ ИТ РОСА»
АО "НППКТ"
АО «ИВК»

Наименование ПО

Ubuntu
Astra Linux Special Edition
Red Hat Enterprise Linux
Debian GNU/Linux
Red Hat Software Collections
Astra Linux Special Edition для «Эльбрус»
openSUSE Tumbleweed
OpenShift Container Platform
SUSE Linux Enterprise High Availability Extension
РЕД ОС
SUSE Linux Enterprise Micro
openSUSE Leap Micro
HAProxy
Red Hat Ceph Storage
РОСА ХРОМ
ОСОН ОСнова Оnyx
АЛЬТ СП 10

Версия ПО

18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
- (Red Hat Software Collections)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- (openSUSE Tumbleweed)
4 (OpenShift Container Platform)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
15 SP3 (SUSE Linux Enterprise High Availability Extension)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
15 SP1 (SUSE Linux Enterprise High Availability Extension)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
5.3 (SUSE Linux Enterprise Micro)
5.3 (openSUSE Leap Micro)
15 SP2 (SUSE Linux Enterprise High Availability Extension)
от 2.0.0 до 2.0.31 (HAProxy)
от 2.2.0 до 2.2.29 (HAProxy)
от 2.4.0 до 2.4.22 (HAProxy)
от 2.5.0 до 2.5.12 (HAProxy)
от 2.6.0 до 2.6.9 (HAProxy)
от 2.7.0 до 2.7.3 (HAProxy)
от 2.8 до 2.8-dev4 (HAProxy)
15 SP4 (SUSE Linux Enterprise High Availability Extension)
5 (Red Hat Ceph Storage)
12.4 (РОСА ХРОМ)
до 2.8 (ОСОН ОСнова Оnyx)
- (АЛЬТ СП 10)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Novell Inc. openSUSE Tumbleweed -
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
Novell Inc. openSUSE Leap Micro 5.3
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений;
- предотвратить возможность контрабанды HTTP-запросов можно путем задания в конфигурации следующего правила:
http-request deny if { fc_http_major 1 } !{ req.body_size 0 } !{ req.hdr(content-length) -m found } !{ req.hdr(transfer-encoding) -m found } !{ method CONNECT }.
Использование рекомендаций:
Для HAProxy:
https://www.haproxy.org/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-25725
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-25725.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-25725
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5869-1
Для ОС Astra Linux Special Edition 1.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0426SE17
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0727SE47
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения haproxy до версии 1.8.19-1+deb10u4
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства
Для Astra Linux 1.6 «Смоленск»:
обновить пакет haproxy до 2.2.29-2astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для ОС Astra Linux:
обновить пакет haproxy до 2.2.32-5astra14 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2024-2400

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.1722
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
около 2 лет назад

Уязвимость HAProxy

CVSS3: 9.1
ubuntu
больше 2 лет назад

HAProxy before 2.7.3 may allow a bypass of access control because HTTP/1 headers are inadvertently lost in some situations, aka "request smuggling." The HTTP header parsers in HAProxy may accept empty header field names, which could be used to truncate the list of HTTP headers and thus make some headers disappear after being parsed and processed for HTTP/1.0 and HTTP/1.1. For HTTP/2 and HTTP/3, the impact is limited because the headers disappear before being parsed and processed, as if they had not been sent by the client. The fixed versions are 2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, and 2.0.31.

CVSS3: 8.2
redhat
больше 2 лет назад

HAProxy before 2.7.3 may allow a bypass of access control because HTTP/1 headers are inadvertently lost in some situations, aka "request smuggling." The HTTP header parsers in HAProxy may accept empty header field names, which could be used to truncate the list of HTTP headers and thus make some headers disappear after being parsed and processed for HTTP/1.0 and HTTP/1.1. For HTTP/2 and HTTP/3, the impact is limited because the headers disappear before being parsed and processed, as if they had not been sent by the client. The fixed versions are 2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, and 2.0.31.

CVSS3: 9.1
nvd
больше 2 лет назад

HAProxy before 2.7.3 may allow a bypass of access control because HTTP/1 headers are inadvertently lost in some situations, aka "request smuggling." The HTTP header parsers in HAProxy may accept empty header field names, which could be used to truncate the list of HTTP headers and thus make some headers disappear after being parsed and processed for HTTP/1.0 and HTTP/1.1. For HTTP/2 and HTTP/3, the impact is limited because the headers disappear before being parsed and processed, as if they had not been sent by the client. The fixed versions are 2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, and 2.0.31.

CVSS3: 9.1
msrc
больше 2 лет назад

Описание отсутствует

EPSS

Процентиль: 95%
0.1722
Средний

7.5 High

CVSS3

7.8 High

CVSS2