Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02802

Опубликовано: 18 окт. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона strongSwan вызвана целочисленным переполнением (при условии, что кэш сертификатов в памяти полон), Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
АО «ИВК»
АО "НППКТ"
Siemens AG

Наименование ПО

Ubuntu
Debian GNU/Linux
Fedora
Альт 8 СП
ОСОН ОСнова Оnyx
strongSwan
RUGGEDCOM RM1224 LTE(4G) EU
RUGGEDCOM RM1224 LTE(4G) NAM
SCALANCE M804PB
SCALANCE M812-1 ADSL-Router
SCALANCE M816-1 ADSL-Router
SCALANCE M826-2 SHDSL-Router
SCALANCE M874-2
SCALANCE M874-3
SCALANCE M876-3
SCALANCE M876-4
SCALANCE MUM853-1
SCALANCE MUM856-1
SCALANCE S615
SCALANCE SC622-2C
SCALANCE SC636-2C
SCALANCE SC642-2C
SIMATIC CP 1242-7 GPRS V2
SIMATIC CP 1243-1
SIMATIC CP 1243-7 LTE EU
SIMATIC CP 1243-8 IRC
SIMATIC CM 1542SP-1
SIMATIC CP 1543-1
SIMATIC CP 1543SP-1
SIMATIC CP 1545-1
SINEMA Remote Connect Server
SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL
SIPLUS ET 200SP CP 1543SP-1 ISEC
SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL
SIPLUS NET CP 1543-1
SIPLUS S7-1200 CP 1243-1
SIPLUS S7-1200 CP 1243-1 RAIL

Версия ПО

14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
33 (Fedora)
21.04 (Ubuntu)
34 (Fedora)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
35 (Fedora)
21.10 (Ubuntu)
- (Альт 8 СП)
до 2.6 (ОСОН ОСнова Оnyx)
18.04 ESM (Ubuntu)
от 4.2.10 до 5.9.4 (strongSwan)
до 7.1 (RUGGEDCOM RM1224 LTE(4G) EU)
до 7.1 (RUGGEDCOM RM1224 LTE(4G) NAM)
до 7.1 (SCALANCE M804PB)
до 7.1 (SCALANCE M812-1 ADSL-Router)
до 7.1 (SCALANCE M816-1 ADSL-Router)
до 7.1 (SCALANCE M826-2 SHDSL-Router)
до 7.1 (SCALANCE M874-2)
до 7.1 (SCALANCE M874-3)
до 7.1 (SCALANCE M876-3)
до 7.1 (SCALANCE M876-4)
до 7.1 (SCALANCE MUM853-1)
до 7.1 (SCALANCE MUM856-1)
до 7.1 (SCALANCE S615)
до 2.3 (SCALANCE SC622-2C)
до 2.3 (SCALANCE SC636-2C)
до 2.3 (SCALANCE SC642-2C)
до 3.3.46 (SIMATIC CP 1242-7 GPRS V2)
до 3.3.46 (SIMATIC CP 1243-1)
до 3.3.46 (SIMATIC CP 1243-7 LTE EU)
до 3.3.46 (SIMATIC CP 1243-8 IRC)
до 2.2.28 (SIMATIC CM 1542SP-1)
до 3.0.22 (SIMATIC CP 1543-1)
до 2.2.28 (SIMATIC CP 1543SP-1)
до 1.1 (SIMATIC CP 1545-1)
до 3.1 (SINEMA Remote Connect Server)
до 2.2.28 (SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL)
до 2.2.28 (SIPLUS ET 200SP CP 1543SP-1 ISEC)
до 2.2.28 (SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL)
до 3.0.22 (SIPLUS NET CP 1543-1)
до 3.3.46 (SIPLUS S7-1200 CP 1243-1)
до 3.3.46 (SIPLUS S7-1200 CP 1243-1 RAIL)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство
ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Fedora Project Fedora 33
Canonical Ltd. Ubuntu 21.04
Fedora Project Fedora 34
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
Canonical Ltd. Ubuntu 21.10
АО «ИВК» Альт 8 СП -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6
Canonical Ltd. Ubuntu 18.04 ESM

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для strongSwan:
https://www.strongswan.org/blog/2021/10/18/strongswan-vulnerability-(cve-2021-41991).html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-41991
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5111-2
https://ubuntu.com/security/notices/USN-5111-1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/5FJSATD2R2XHTG4P63GCMQ2N7EWKMME5/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WQSQ3BEC22NF4NCDZVCT4P3Q2ZIAJXGJ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3TQ32JLJOBJDB2EJKSX2PBPB5NFG2D4/
Для продуктов Siemens AG:
https://cert-portal.siemens.com/productcert/pdf/ssa-539476.pdf
Для ОСОН ОСнова Оnyx
Обновление программного обеспечения strongswan до версии 5.7.2-1+deb10u3
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02432
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 4 лет назад

The in-memory certificate cache in strongSwan before 5.9.4 has a remote integer overflow upon receiving many requests with different certificates to fill the cache and later trigger the replacement of cache entries. The code attempts to select a less-often-used cache entry by means of a random number generator, but this is not done correctly. Remote code execution might be a slight possibility.

CVSS3: 7.5
redhat
больше 4 лет назад

The in-memory certificate cache in strongSwan before 5.9.4 has a remote integer overflow upon receiving many requests with different certificates to fill the cache and later trigger the replacement of cache entries. The code attempts to select a less-often-used cache entry by means of a random number generator, but this is not done correctly. Remote code execution might be a slight possibility.

CVSS3: 7.5
nvd
больше 4 лет назад

The in-memory certificate cache in strongSwan before 5.9.4 has a remote integer overflow upon receiving many requests with different certificates to fill the cache and later trigger the replacement of cache entries. The code attempts to select a less-often-used cache entry by means of a random number generator, but this is not done correctly. Remote code execution might be a slight possibility.

CVSS3: 7.5
msrc
больше 4 лет назад

The in-memory certificate cache in strongSwan before 5.9.4 has a remote integer overflow upon receiving many requests with different certificates to fill the cache and later trigger the replacement of cache entries. The code attempts to select a less-often-used cache entry by means of a random number generator but this is not done correctly. Remote code execution might be a slight possibility.

CVSS3: 7.5
debian
больше 4 лет назад

The in-memory certificate cache in strongSwan before 5.9.4 has a remot ...

EPSS

Процентиль: 85%
0.02432
Низкий

7.5 High

CVSS3

7.8 High

CVSS2