Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02785

Опубликовано: 28 янв. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость функции createInDir библиотеки glog языка программирования Golang связана с ошибками обработки ссылок. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и получить несанкционированный доступ к защищаемой информации

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Red Hat OpenShift AI (RHOAI)
Red Hat Enterprise Linux AI
glog
Red Hat OpenShift Cluster Manager CLI
Red Hat Trusted Artifact Signer

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Red Hat OpenShift AI (RHOAI))
- (Red Hat Enterprise Linux AI)
до 1.2.4 (glog)
- (Red Hat OpenShift Cluster Manager CLI)
- (Red Hat Trusted Artifact Signer)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux AI -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для библиотеки Glog:
https://github.com/golang/glog/pull/74/commits/b8741656e406e66d6992bc2c9575e460ecaa0ec2
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-45339
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-45339

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00041
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
redos
23 дня назад

Уязвимость golang-github-glog-devel

CVSS3: 7.1
ubuntu
7 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
redhat
7 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
nvd
7 месяцев назад

When logs are written to a widely-writable directory (the default), an unprivileged attacker may predict a privileged process's log file path and pre-create a symbolic link to a sensitive file in its place. When that privileged process runs, it will follow the planted symlink and overwrite that sensitive file. To fix that, glog now causes the program to exit (with status code 2) when it finds that the configured log file already exists.

CVSS3: 7.1
msrc
7 месяцев назад

Описание отсутствует

EPSS

Процентиль: 11%
0.00041
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2