Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03217

Опубликовано: 20 мар. 2025
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость функции orf_token_endian_convert() системы группового общения для отказоустойчивых кластеров Corosync связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально сформированных UDP-пакетов

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
АО «НТЦ ИТ РОСА»
The Corosync Development Community
ООО «НЦПР»
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
Альт 8 СП
РОСА ХРОМ
АЛЬТ СП 10
corosync
МСВСфера
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (Альт 8 СП)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
1.8 (Astra Linux Special Edition)
до 3.1.9 включительно (corosync)
9.5 (МСВСфера)
3.8 (Astra Linux Special Edition)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» Альт 8 СП -
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «НЦПР» МСВСфера 9.5
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/corosync/corosync/pull/779/commits/ea7d0a01337dd3849bee9a2719d4ccf54adf5c29
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-corosync-cve-2025-30472/?sphrase_id=1075887
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2927
Для ОС Astra Linux:
обновить пакет corosync до 3.1.7-1.astra3+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2927
Для ОС Astra Linux:
обновить пакет corosync до 3.1.2-2.astra3+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Для ОС Astra Linux:
обновить пакет corosync до 3.1.2-2.astra3+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2025:7201?lang=ru
Для ОС Astra Linux:
обновить пакет corosync до 3.1.7-1.astra3+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОС Astra Linux:
обновить пакет corosync до 3.1.7-1.astra3+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0126SE38
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения corosync до версии 3.1.7-1+deb12u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00256
Низкий

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

redos
9 месяцев назад

Уязвимость corosync

CVSS3: 9
ubuntu
около 1 года назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 6.6
redhat
около 1 года назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 9
nvd
около 1 года назад

Corosync through 3.1.9, if encryption is disabled or the attacker knows the encryption key, has a stack-based buffer overflow in orf_token_endian_convert in exec/totemsrp.c via a large UDP packet.

CVSS3: 9
debian
около 1 года назад

Corosync through 3.1.9, if encryption is disabled or the attacker know ...

EPSS

Процентиль: 49%
0.00256
Низкий

9 Critical

CVSS3

7.6 High

CVSS2

Уязвимость BDU:2025-03217