КиберосноваSGRC
BDU:2023-07003
Высокий

BDU:2023-07003: Уязвимость компонента обработчика HTTP2 веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании

CVSS v37.5
CVSS v27.8

Детали уязвимости BDU:2023-07003

Описание

Уязвимость компонента обработчика HTTP2 веб-сервера Apache HTTP Server связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Что делать с BDU:2023-07003

Высокая уязвимость (CVSS 7.5) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
7.8
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:HAV:N/AC:L/Au:N/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-400
Неконтролируемое потребление ресурсов

Программа не ограничивает потребление CPU/RAM/диска. Приводит к отказу в обслуживании (DoS).

Как атакуют и что делать ▾

Сценарий атаки

Атакующий отправляет множество тяжёлых запросов или запрос, вызывающий экспоненциальную обработку (ReDoS, zip bomb).

Последствия

Отказ в обслуживании: сервер перестаёт отвечать легитимным пользователям.

Рекомендации

Ограничивайте rate limit, размер запроса, время обработки. Используйте очереди и таймауты.

Тактики и техники

Исчерпание ресурсов

Уязвимое ПО (18)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Red Hat Inc.Red Hat Software Collections-Не указана
Red Hat Inc.JBoss Core Services-Не указана
Red Hat Inc.JBoss Enterprise Application Platform6Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
АО «ИВК»Альт 8 СП-Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
АО «НТЦ ИТ РОСА»ROSA Virtualization2.1Не указана
Apache Software FoundationHTTP Serverдо 2.4.57 включительноНе указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.9Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization 3.03.0Не указана

Среды функционирования (14)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.6 «Смоленск»Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
АО «ИВК»Альт 8 СП-Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
АО «НТЦ ИТ РОСА»ROSA Virtualization2.1Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.9Не указана
АО «НТЦ ИТ РОСА»ROSA Virtualization 3.03.0Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности бесконтрольной отправки запросов к уязвимому программному обеспечению; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций производителя: Для Apache HTTP Server: https://httpd.apache.org/security/vulnerabilities_24.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-45802 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-45802 Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства Для Astra Linux 1.6 «Смоленск»: обновить пакет apache2 до 2.4.46-1~bpo9+1astra.se10 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения apache2 до версии 2.4.58-1osnova16.onyx Для ОС Astra Linux Special Edition 1.7 архитектуры x86-64: обновить пакет apache2 до 2.4.57-2+astra.se2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0212SE17 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для Astra Linux Special Edition 4.7 для архитектуры ARM: обновить пакет apache2 до 2.4.57-2+astra.se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2740 Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2852

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации1.7%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-10-12

Опубликована

2023-10-22

Обновлена

2025-08-19

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0