Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02785

Опубликовано: 28 янв. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции createInDir библиотеки glog языка программирования Golang связана с ошибками обработки ссылок. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
РЕД ОС
OpenShift AI
Red Hat Enterprise Linux AI
glog
Red Hat OpenShift Cluster Manager CLI
Red Hat Trusted Artifact Signer

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
- (OpenShift AI)
- (Red Hat Enterprise Linux AI)
до 1.2.4 (glog)
- (Red Hat OpenShift Cluster Manager CLI)
- (Red Hat Trusted Artifact Signer)

Тип ПО

Операционная система
ПО для разработки ИИ
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux AI -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для библиотеки Glog:
https://github.com/golang/glog/pull/74/commits/b8741656e406e66d6992bc2c9575e460ecaa0ec2
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-45339
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-45339
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00027
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
redos
5 месяцев назад

Уязвимость golang-github-glog-devel

CVSS3: 7.1
ubuntu
12 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
redhat
12 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
nvd
12 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
msrc
11 месяцев назад

Vulnerability when creating log files in github.com/golang/glog

EPSS

Процентиль: 7%
0.00027
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2