Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02164

Опубликовано: 19 мар. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации прикладных протоколов, использующих протокол UDP, связана с возможностью реализации спуфинг атак. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путём отправки специально сформированных пакетов

Вендор

Сообщество свободного программного обеспечения
Microsoft Corp
ООО «Ред Софт»
Network Time Foundation
Cisco Systems Inc.
GNU General Public License
Webmin

Наименование ПО

Linux
Windows
РЕД ОС
NTP
Cisco IOS
dproxy-nexgen
Webmin
Virtualmin

Версия ПО

- (Linux)
- (Windows)
7.3 (РЕД ОС)
до 4.2.4p8 (NTP)
до 4.2.5 (NTP)
- (Cisco IOS)
- (Cisco IOS)
- (dproxy-nexgen)
- (Webmin)
- (Virtualmin)

Тип ПО

Операционная система
Сетевое программное средство
Сетевое средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
Microsoft Corp Windows -
ООО «Ред Софт» РЕД ОС 7.3
Cisco Systems Inc. Cisco IOS -
Cisco Systems Inc. Cisco IOS -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- ограничение доступа из общедоступных сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование списков контроля доступа (ACL) для предотвращения возможности несанкционированного доступа;
- отключение неиспользуемых UDP-служб;
- переадресация по обратному пути одноадресной рассылки (uRPF) для предотвращения возможной подмены IP-адресов;
- отключение/удаление ПО типа CHARGEN.
Компенсирующие меры для программных продуктов Microsoft:
Служба CHARGEN не является встроенной в Microsoft Windows, однако, если служба установлена, следующие действия сделают ее неработоспособной.
Установить для следующих ключей реестра значение 0:
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableTcpChargen
HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen
1. В Microsoft Windows открыть редактор реестра.
2. Перейти в раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SimpTcp\Parameters.
3. Дважды щелкнуть клавишу EnableTcpChargen, чтобы открыть редактор DWORD.
4. Заменить значение в поле данных на 0.
5. Нажать ОК.
Повторите эти шаги для: HKLM\System\CurrentControlSet\Services\SimpTCP\Parameters\EnableUdpChargen
Чтобы изменения, внесенные в реестр, вступили в силу, необходимо остановить и перезапустить службу Simple TCP/IP.
1. Запустить cmd.exe и выполните следующие команды.
net stop simptcp.
net start simptcp.
Компенсирующие меры для Linux:
1. Перейти к файлу /etc/inetd.conf (или эквивалентному файлу /etc/xinetd.d).
2. Остановить службу inetd — /etc/init.d/inetd stop.
3. С помощью редактора открыть файл inetd и найти строку, управляющую демоном CHARGEN.
4. Вставить символ решетки (#) в начале строки, чтобы закомментировать демон CHARGEN.
5. Сохранить и выйти из файла.
4. Перезапустить службу /etc/inetd/ (или эквивалент — /etc/xinetd.d) — перезапустить службу /etc/init.d/inetd.
Ссылка: https://www.ncsc.gov.ie/emailsfrom/Shadowserver/DoS/Chargen/
Использование рекомендаций производителя:
Для демона ntpd операционных систем типа Unix:
https://www.ntp.org/support/securitynotice/#known-vulnerabilities-by-release-version
Для Webmin/Virtualmin:
https://docs.google.com/document/d/1KByZzrdwQhrXGPPCf9tUzERZyRzg0xOpGbWoDURZxTI/edit
https://www.kb.cert.org/vuls/id/417980
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-webmin-cve-2024-2169/?sphrase_id=1334572

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01173
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
около 1 месяца назад

Уязвимость webmin

CVSS3: 7.5
redhat
больше 1 года назад

Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources.

CVSS3: 7.5
nvd
больше 1 года назад

Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources.

CVSS3: 7.5
github
больше 1 года назад

Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources.

EPSS

Процентиль: 78%
0.01173
Низкий

7.5 High

CVSS3

7.8 High

CVSS2