Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03217

Опубликовано: 20 мар. 2025
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции orf_token_endian_convert() системы группового общения для отказоустойчивых кластеров Corosync связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально сформированных UDP-пакетов

Вендор

ООО «Ред Софт»
АО «ИВК»
The Corosync Development Community

Наименование ПО

РЕД ОС
Альт 8 СП
АЛЬТ СП 10
corosync

Версия ПО

7.3 (РЕД ОС)
- (Альт 8 СП)
- (АЛЬТ СП 10)
до 3.1.9 включительно (corosync)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/corosync/corosync/pull/779/commits/ea7d0a01337dd3849bee9a2719d4ccf54adf5c29
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-corosync-cve-2025-30472/?sphrase_id=1075887

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00072
Низкий

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

redos
около 1 месяца назад

Уязвимость corosync

CVSS3: 9
ubuntu
5 месяцев назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 6.6
redhat
5 месяцев назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 9
nvd
5 месяцев назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 9
debian
5 месяцев назад

Corosync through 3.1.9, if encryption is disabled or the attacker know ...

EPSS

Процентиль: 22%
0.00072
Низкий

9 Critical

CVSS3

7.6 High

CVSS2