КиберосноваSGRC
BDU:2023-03437
Высокий

BDU:2023-03437: Уязвимость реализации сетевого протокола Kerberos операционных систем Debian GNU/Linux, Red Hat Enterprise Linux, Ubuntu, Fedora, Альт 8 СП, позволяющая нарушителю вызвать отказ в обслуживании

CVSS v37.5
CVSS v27.8

Детали уязвимости BDU:2023-03437

Описание

Уязвимость реализации сетевого протокола Kerberos операционных систем Debian GNU/Linux, Red Hat Enterprise Linux, Ubuntu, Fedora, Альт 8 СП связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Что делать с BDU:2023-03437

Высокая уязвимость (CVSS 7.5) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
7.8
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:HAV:N/AC:L/Au:N/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-674
Неконтролируемая рекурсия

Рекурсивная функция без ограничения глубины. Приводит к переполнению стека и аварийному завершению.

Как атакуют и что делать ▾

Сценарий атаки

Глубоко вложенный JSON/XML вызывает рекурсивный парсинг без ограничения глубины. Стек переполняется.

Последствия

Отказ в обслуживании через stack overflow.

Рекомендации

Ограничивайте глубину рекурсии, используйте итеративные алгоритмы, лимит на глубину вложенности.

Тактики и техники

Исчерпание ресурсов

Уязвимое ПО (25)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu14.04 ESMНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Fedora ProjectFedora31Не указана
Fedora ProjectFedora32Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Canonical Ltd.Ubuntu20.10Не указана
Fedora ProjectFedora33Не указана
Red Hat Inc.Red Hat Virtualization4 for RHEL 8Не указана
Canonical Ltd.Ubuntu16.04 ESMНе указана
Oracle Corp.MySQL Serverот 8.0.0 до 8.0.23 включительноНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
АО «ИВК»Альт 8 СП-Не указана
Oracle Corp.Communications Cloud Native Core Policy1.14.0Не указана
Oracle Corp.Oracle Communications Offline Mediation Controller12.0.0.3Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.1Не указана
ООО «РусБИТех-Астра»Astra Linux Common Edition1.6 «Смоленск»Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization2.1Не указана
Canonical Ltd.Ubuntu18.04 ESMНе указана
VMware Inc.VMware ESXi8.0Не указана
VMware Inc.VMware ESXi7.0Не указана
MITKerberosдо 1.17.2Не указана
MITKerberosот 1.18.0 до 1.18.3Не указана
Oracle Corp.Communications Pricing Design Center12.0.0.3.0Не указана
АО «Концерн ВНИИНС»ОС ОН «Стрелец»до 16.01.2023Не указана

Среды функционирования (16)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Canonical Ltd.Ubuntu14.04 ESMНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Fedora ProjectFedora31Не указана
Fedora ProjectFedora32Не указана
Canonical Ltd.Ubuntu20.04 LTSНе указана
Canonical Ltd.Ubuntu20.10Не указана
Fedora ProjectFedora33Не указана
Canonical Ltd.Ubuntu16.04 ESMНе указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
АО «ИВК»Альт 8 СП-Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.1Не указана
ООО «РусБИТех-Астра»Astra Linux Common Edition1.6 «Смоленск»Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization2.1Не указана
Canonical Ltd.Ubuntu18.04 ESMНе указана
АО «Концерн ВНИИНС»ОС ОН «Стрелец»до 16.01.2023Не указана

Рекомендации по устранению

Использование рекомендаций: Для Kerberos: https://github.com/krb5/krb5/commit/57415dda6cf04e73ffc3723be518eddfae599bfd Для программных продуктов Oracle Corp.: https://www.oracle.com/security-alerts/cpujul2021.html https://www.oracle.com/security-alerts/cpuapr2021.html https://www.oracle.com/security-alerts/cpuapr2022.html Для VMware ESXi: Обновление 7.0U3i-20842708 для гипервизора VMware ESXi 7.0 Обновление 8.0b-21203435 для гипервизора VMware ESXi 8.0 Для Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/KPH2V3WSQTELROZK3GFCPQDOFLKIZ6H5/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/73IGOG6CZAVMVNS4GGRMOLOZ7B6QVA7F/ https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/45KKOZQWIIIW5C45PJVGQ32AXBSYNBE7/ Для 8 СП: https://cve.basealt.ru/ Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2020-28196 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2020-28196 Для Ubuntu: https://ubuntu.com/security/notices/USN-4635-1 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения krb5 до версии 1.17-3+deb10u2 Для ОС ОН «Стрелец»: Обновление программного обеспечения krb5 до версии 1.15-1+deb9u3 Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2879 Для ОС Astra Linux: обновить пакет krb5 до 1.15.2-2.astra10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20251225SE16

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации1.3%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-06-26

Опубликована

2023-06-26

Обновлена

2026-01-20

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0