КиберосноваSGRC
BDU:2022-00757
Средний

BDU:2022-00757: Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа к корневым каталогам и плагинам, позволяющая нарушителю получить доступ на чтение и изменение файлов

CVSS v35.9
CVSS v24.6

Детали уязвимости BDU:2022-00757

Описание

Уязвимость среды выполнения контейнеров Containerd связана с недостатками разграничения доступа к корневым каталогам и плагинам. Эксплуатация уязвимости может позволить нарушителю получить доступ на чтение и изменение файлов

Что делать с BDU:2022-00757

Уязвимость среднего уровня (CVSS 5.9) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
5.9Средний
Пересчитать →
v2
4.6
Только просмотр
AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:LAV:L/AC:L/Au:N/C:P/I:P/A:P

CWE — тип уязвимости

CVE — международный идентификатор

CWE-22
Обход каталогов

Позволяет получить доступ к файлам за пределами разрешённой директории через ../ последовательности.

Как атакуют и что делать ▾

Сценарий атаки

Через параметр пути передаётся ../../etc/passwd — сервер возвращает файл за пределами разрешённой директории.

Последствия

Чтение конфигураций, паролей, ключей. В некоторых случаях — запись произвольных файлов.

Рекомендации

Нормализуйте пути (realpath), используйте chroot/jail, запретите ../ в пользовательском вводе.

Тактики и техники

Манипулирование ресурсами
Нарушение авторизации

Уязвимое ПО (10)

ВендорНазваниеВерсияПлатформа
Fedora ProjectFedora34Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Fedora ProjectFedora35Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Dell TechnologiesVxRailот 7.0.0 до 7.0.320Не указана
Cloud Native Computing FoundationContainerdдо 1.4.11Не указана
Cloud Native Computing FoundationContainerdот 1.5.0 до 1.5.7Не указана
АО «ИВК»Альт 8 СП-Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM

Среды функционирования (6)

ВендорНазваниеВерсияПлатформа
Fedora ProjectFedora34Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Fedora ProjectFedora35Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM

Рекомендации по устранению

Использование рекомендаций: Для Containerd: https://github.com/containerd/containerd/commit/5b46e404f6b9f661a205e28d59c982d3634148f8 https://github.com/containerd/containerd/security/advisories/GHSA-c2h3-6mxw-7mvq http://github.com/containerd/containerd/releases/tag/v1.5.7 http://github.com/containerd/containerd/releases/tag/v1.4.11 Для Ред ОС: https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-ispolnyaemoy-sredy-dlya-zapuska-konteynerov-containerd-cve-2021-41103/ Для продуктов Dell: https://www.dell.com/support/kbdoc/ru-ru/000195888/dsa-2022-022-dell-dell-emc-vxrail-security-update-for-multiple-third-party-component-vulnerabilities Для Debian: https://www.debian.org/security/2021/dsa-5002 Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/B5Q6G6I4W5COQE25QMC7FJY3I3PAYFBB/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZNFADTCHHYWVM6W4NJ6CB4FNFM2VMBIB/ Для ОС Альт 8 СП: Обновление программного обеспечения до актуальной версии Для ОС Astra Linux Special Edition 1.7: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1221SE17MD Для ОС Astra Linux Special Edition 4.7 для архитектуры ARM: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0131SE47MD

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 5.9

Уточните SLA под вашу среду

Базовый балл 5.9 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.1%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2021-10-04

Опубликована

2022-02-16

Обновлена

2023-02-28

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0