Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02107

Опубликовано: 30 мар. 2023
Источник: fstec
CVSS3: 3.1
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость утилиты программной строки curl связана с обменом данными с использованием протокола TELNET, которая может позволить злоумышленнику передать специально созданное имя пользователя и "параметры telnet" во время согласования с сервером. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправлять контент или выполнять согласование параметров.

Вендор

Canonical Ltd.
Novell Inc.
Сообщество свободного программного обеспечения
Red Hat Inc.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Fedora Project
Дэниел Стенберг
АО «НТЦ ИТ РОСА»
АО "НППКТ"
ООО «Открытая мобильная платформа»
Project Harbor

Наименование ПО

Ubuntu
Suse Linux Enterprise Server
Debian GNU/Linux
JBoss Core Services
РЕД ОС
Astra Linux Special Edition
OpenSUSE Leap
SUSE Linux Enterprise Micro
Альт 8 СП
Fedora
Suse Linux Enterprise Desktop
Red Hat Enterprise Linux
openSUSE Leap Micro
cURL
ROSA Virtualization
ОСОН ОСнова Оnyx
ОС Аврора
harbor
ROSA Virtualization 3.0

Версия ПО

18.04 LTS (Ubuntu)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
10 (Debian GNU/Linux)
- (JBoss Core Services)
20.04 LTS (Ubuntu)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
15.4 (OpenSUSE Leap)
5.1 (SUSE Linux Enterprise Micro)
- (Альт 8 СП)
36 (Fedora)
15 SP4 (Suse Linux Enterprise Desktop)
5.2 (SUSE Linux Enterprise Micro)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
5.2 (openSUSE Leap Micro)
4.7 (Astra Linux Special Edition)
22.10 (Ubuntu)
5.3 (SUSE Linux Enterprise Micro)
5.3 (openSUSE Leap Micro)
от 7.0.0 до 7.881 включительно (cURL)
2.1 (ROSA Virtualization)
до 2.8 (ОСОН ОСнова Оnyx)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
2.7.0 (harbor)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Novell Inc. OpenSUSE Leap 15.4
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 36
Novell Inc. Suse Linux Enterprise Desktop 15 SP4
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. openSUSE Leap Micro 5.2
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 22.10
Novell Inc. openSUSE Leap Micro 5.3
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для утилиты программной строки CURL:
https://curl.se/docs/CVE-2023-27533.html
https://github.com/curl/curl/commit/538b1e79a6e7b0bb829ab4cecc828d32105d0684
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5964-1
https://ubuntu.com/security/notices/USN-5964-2
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-27533.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-27533
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-27533
Для ОС Аврора:
https://cve.omp.ru/bb23402
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/36NBD5YLJXXEDZLDGNFCERWRYJQ6LAQW/
Для ОС Astra Linux Special Edition 1.7:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0426SE17
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0727SE47
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения curl до версии 7.88.1-10+deb12u1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Компенсирующие меры для Harbor :
- отключение/удаление неиспользуемых учетных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусных средств защиты;
- контроль действий пользователей.
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2024-2411
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2748
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2680

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 30%
0.00106
Низкий

3.1 Low

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 2 лет назад

A vulnerability in input validation exists in curl <8.0 during communication using the TELNET protocol may allow an attacker to pass on maliciously crafted user name and "telnet options" during server negotiation. The lack of proper input scrubbing allows an attacker to send content or perform option negotiation without the application's intent. This vulnerability could be exploited if an application allows user input, thereby enabling attackers to execute arbitrary code on the system.

CVSS3: 4.3
redhat
около 2 лет назад

A vulnerability in input validation exists in curl <8.0 during communication using the TELNET protocol may allow an attacker to pass on maliciously crafted user name and "telnet options" during server negotiation. The lack of proper input scrubbing allows an attacker to send content or perform option negotiation without the application's intent. This vulnerability could be exploited if an application allows user input, thereby enabling attackers to execute arbitrary code on the system.

CVSS3: 8.8
nvd
около 2 лет назад

A vulnerability in input validation exists in curl <8.0 during communication using the TELNET protocol may allow an attacker to pass on maliciously crafted user name and "telnet options" during server negotiation. The lack of proper input scrubbing allows an attacker to send content or perform option negotiation without the application's intent. This vulnerability could be exploited if an application allows user input, thereby enabling attackers to execute arbitrary code on the system.

CVSS3: 8.8
msrc
около 2 лет назад

Описание отсутствует

CVSS3: 8.8
debian
около 2 лет назад

A vulnerability in input validation exists in curl <8.0 during communi ...

EPSS

Процентиль: 30%
0.00106
Низкий

3.1 Low

CVSS3

2.6 Low

CVSS2