Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09312

Опубликовано: 20 фев. 2025
Источник: fstec
CVSS3: 3.3
CVSS2: 2.4
EPSS Низкий

Описание

Уязвимость демона firewalld программного средства для создания систем контейнерной изоляции Moby связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

ООО «Ред Софт»
Red Hat Inc.
Moby Project

Наименование ПО

РЕД ОС
Red Hat Advanced Cluster Management for Kubernetes
Red Hat Ceph Storage
multicluster engine for Kubernetes
Moby
Multicluster Global Hub

Версия ПО

7.3 (РЕД ОС)
2 (Red Hat Advanced Cluster Management for Kubernetes)
5 (Red Hat Ceph Storage)
6 (Red Hat Ceph Storage)
- (multicluster engine for Kubernetes)
8 (Red Hat Ceph Storage)
до 28.0.0 (Moby)
- (Multicluster Global Hub)

Тип ПО

Операционная система
Сетевое средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,4)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Moby:
https://github.com/moby/moby/releases/tag/v28.0.0
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-docker-ce-cve-2025-54410/?sphrase_id=1154415
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-54410
Компенсирующие меры:
В случае невозможности установки обновлений следует перезапустить демон firewalld и перенастроить конфигурацию. Более подробная информация описана в бюллетене:
https://firewalld.org/documentation/howto/reload-firewalld.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 1%
0.00012
Низкий

3.3 Low

CVSS3

2.4 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
30 дней назад

Moby is an open source container framework developed by Docker Inc. that is distributed as Docker Engine, Mirantis Container Runtime, and various other downstream projects/products. A firewalld vulnerability affects Moby releases before 28.0.0. When firewalld reloads, Docker fails to re-create iptables rules that isolate bridge networks, allowing any container to access all ports on any other container across different bridge networks on the same host. This breaks network segmentation between containers that should be isolated, creating significant risk in multi-tenant environments. Only containers in --internal networks remain protected. Workarounds include reloading firewalld and either restarting the docker daemon, re-creating bridge networks, or using rootless mode. Maintainers anticipate a fix for this issue in version 25.0.13.

CVSS3: 3.3
redhat
30 дней назад

Moby is an open source container framework developed by Docker Inc. that is distributed as Docker Engine, Mirantis Container Runtime, and various other downstream projects/products. A firewalld vulnerability affects Moby releases before 28.0.0. When firewalld reloads, Docker fails to re-create iptables rules that isolate bridge networks, allowing any container to access all ports on any other container across different bridge networks on the same host. This breaks network segmentation between containers that should be isolated, creating significant risk in multi-tenant environments. Only containers in --internal networks remain protected. Workarounds include reloading firewalld and either restarting the docker daemon, re-creating bridge networks, or using rootless mode. Maintainers anticipate a fix for this issue in version 25.0.13.

CVSS3: 3.3
nvd
30 дней назад

Moby is an open source container framework developed by Docker Inc. that is distributed as Docker Engine, Mirantis Container Runtime, and various other downstream projects/products. A firewalld vulnerability affects Moby releases before 28.0.0. When firewalld reloads, Docker fails to re-create iptables rules that isolate bridge networks, allowing any container to access all ports on any other container across different bridge networks on the same host. This breaks network segmentation between containers that should be isolated, creating significant risk in multi-tenant environments. Only containers in --internal networks remain protected. Workarounds include reloading firewalld and either restarting the docker daemon, re-creating bridge networks, or using rootless mode. Maintainers anticipate a fix for this issue in version 25.0.13.

CVSS3: 3.3
debian
30 дней назад

Moby is an open source container framework developed by Docker Inc. th ...

CVSS3: 3.3
redos
29 дней назад

Уязвимость docker-ce

EPSS

Процентиль: 1%
0.00012
Низкий

3.3 Low

CVSS3

2.4 Low

CVSS2