Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07001

Опубликовано: 15 фев. 2023
Источник: fstec
CVSS3: 7.4
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость криптографической библиотеки транспортного уровня GnuTLS связана с различием времени ответа при обработке шифротекста RSA в сообщении ClientKeyExchange с корректным и некорректным добавочным заполнением PKCS#1. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, восстановить ключ для расшифровки сообщений путём отправки большого количества специально сформированных сообщений

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
NetApp Inc.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
Fedora Project
АО "НППКТ"
Free Software Foundation, Inc.

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OnCommand Workflow Automation
SnapCenter
Oncommand Insight
ONTAP Select Deploy
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
Active IQ Unified Manager for Microsoft Windows
Active IQ Unified Manager for VMware vSphere
Fedora
NetApp Converged Systems Advisor Agent
ОСОН ОСнова Оnyx
GnuTLS

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
- (OnCommand Workflow Automation)
- (SnapCenter)
- (Oncommand Insight)
- (ONTAP Select Deploy)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (Альт 8 СП)
- (Active IQ Unified Manager for Microsoft Windows)
- (Active IQ Unified Manager for VMware vSphere)
36 (Fedora)
9 (Red Hat Enterprise Linux)
37 (Fedora)
8.6 Extended Update Support (Red Hat Enterprise Linux)
9.0 Extended Update Support (Red Hat Enterprise Linux)
38 (Fedora)
- (NetApp Converged Systems Advisor Agent)
до 2.8 (ОСОН ОСнова Оnyx)
до 3.8.0 (GnuTLS)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство
Программное средство защиты

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 36
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 37
Red Hat Inc. Red Hat Enterprise Linux 8.6 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 9.0 Extended Update Support
Fedora Project Fedora 38
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Для GnuTLS:
https://gitlab.com/gnutls/gnutls/-/issues/1050
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-0361
Для Debian/GNU Linux:
https://lists.debian.org/debian-lts-announce/2023/02/msg00015.html
https://security-tracker.debian.org/tracker/CVE-2023-0361
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/UFIA3X4IZ3CW7SRQ2UHNHNPMRIAWF2FI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WS4KVDOG6QTALWHC2QE4Y7VPDRMLTRWQ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Z634YBXAJ5VLDI62IOPBVP5K6YFHAWCY/
Для Альт 8 СП:
https://cve.basealt.ru/tag/cve-2023-0361.html
Для NetApp:
https://security.netapp.com/advisory/ntap-20230725-0005/
https://security.netapp.com/advisory/ntap-20230324-0005/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения gnutls28 до версии 3.7.1-5+deb11u3
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux Special Edition 1.7:
обновить пакет gnutls28 до 3.6.7-4+deb10u10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02943
Низкий

7.4 High

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
redos
около 1 года назад

Уязвимость gnutls

CVSS3: 7.4
ubuntu
больше 2 лет назад

A timing side-channel in the handling of RSA ClientKeyExchange messages was discovered in GnuTLS. This side-channel can be sufficient to recover the key encrypted in the RSA ciphertext across a network in a Bleichenbacher style attack. To achieve a successful decryption the attacker would need to send a large amount of specially crafted messages to the vulnerable server. By recovering the secret from the ClientKeyExchange message, the attacker would be able to decrypt the application data exchanged over that connection.

CVSS3: 7.4
redhat
больше 2 лет назад

A timing side-channel in the handling of RSA ClientKeyExchange messages was discovered in GnuTLS. This side-channel can be sufficient to recover the key encrypted in the RSA ciphertext across a network in a Bleichenbacher style attack. To achieve a successful decryption the attacker would need to send a large amount of specially crafted messages to the vulnerable server. By recovering the secret from the ClientKeyExchange message, the attacker would be able to decrypt the application data exchanged over that connection.

CVSS3: 7.4
nvd
больше 2 лет назад

A timing side-channel in the handling of RSA ClientKeyExchange messages was discovered in GnuTLS. This side-channel can be sufficient to recover the key encrypted in the RSA ciphertext across a network in a Bleichenbacher style attack. To achieve a successful decryption the attacker would need to send a large amount of specially crafted messages to the vulnerable server. By recovering the secret from the ClientKeyExchange message, the attacker would be able to decrypt the application data exchanged over that connection.

CVSS3: 7.4
msrc
больше 2 лет назад

Описание отсутствует

EPSS

Процентиль: 86%
0.02943
Низкий

7.4 High

CVSS3

7.1 High

CVSS2