Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03473

Опубликовано: 26 июн. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сервиса управления доступом к удаленным каталогам и механизма аутентификации sssd связана с раскрытием информации, что позволяет читать правила sudo, доступные для любого пользователя. Эксплуатация уязвимости может позволить нарушителю действующему удаленно получить доступ к конфиденциальным данным с помощью специально созданных запросов

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Common Edition
sssd

Версия ПО

1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Common Edition)
до 1.16.3 (sssd)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Common Edition 1.6 «Смоленск»

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Для SSSD:
использование рекомендаций производителя:
https://bugzilla.suse.com/attachment.cgi?id=775151&action=diff
Для Debian:
использование рекомендаций производителя:
https://security-tracker.debian.org/tracker/CVE-2018-10852
Для Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20230525SE16MD
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет sssd до 1.16.3-3ubuntu1.1astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/pages/viewpage.action?pageId=61571683

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 53%
0.00302
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 3.8
ubuntu
больше 7 лет назад

The UNIX pipe which sudo uses to contact SSSD and read the available sudo rules from SSSD has too wide permissions, which means that anyone who can send a message using the same raw protocol that sudo and SSSD use can read the sudo rules available for any user. This affects versions of SSSD before 1.16.3.

CVSS3: 3.8
redhat
больше 7 лет назад

The UNIX pipe which sudo uses to contact SSSD and read the available sudo rules from SSSD has too wide permissions, which means that anyone who can send a message using the same raw protocol that sudo and SSSD use can read the sudo rules available for any user. This affects versions of SSSD before 1.16.3.

CVSS3: 3.8
nvd
больше 7 лет назад

The UNIX pipe which sudo uses to contact SSSD and read the available sudo rules from SSSD has too wide permissions, which means that anyone who can send a message using the same raw protocol that sudo and SSSD use can read the sudo rules available for any user. This affects versions of SSSD before 1.16.3.

CVSS3: 3.8
debian
больше 7 лет назад

The UNIX pipe which sudo uses to contact SSSD and read the available s ...

suse-cvrf
почти 7 лет назад

Security update for sssd

EPSS

Процентиль: 53%
0.00302
Низкий

7.5 High

CVSS3

7.8 High

CVSS2