КиберосноваSGRC
BDU:2024-01316
Высокий

BDU:2024-01316: Уязвимость фильтра управления пакетами на основе потоков TC flower программного многоуровневого коммутатора Open vSwitch (OvS), позволяющая нарушителю вызвать отказ в обслуживании

CVSS v37.5
CVSS v27.8

Детали уязвимости BDU:2024-01316

Описание

Уязвимость фильтра управления пакетами на основе потоков TC flower программного многоуровневого коммутатора Open vSwitch (OvS) связана с недостатками в обработке исключительных состояний в результате некорректной проверки метаданных пакетов Geneve. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании при условии, что other_config:hw-offload=true

Что делать с BDU:2024-01316

Высокая уязвимость (CVSS 7.5) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
7.8
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:HAV:N/AC:L/Au:N/C:N/I:N/A:C

CWE — тип уязвимости

CVE — международный идентификатор

Тактики и техники

Манипулирование сроками и состоянием

Уязвимое ПО (13)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Red Hat Inc.Fast Datapath-Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
АО «ИВК»АЛЬТ СП 10-Не указана
Сообщество свободного программного обеспеченияOpen vSwitchот 2.11.0 до 2.17.9Не указана
Сообщество свободного программного обеспеченияOpen vSwitchот 3.0.0 до 3.0.6Не указана
Сообщество свободного программного обеспеченияOpen vSwitchот 3.1.0 до 3.1.4Не указана
Сообщество свободного программного обеспеченияOpen vSwitchот 3.2.0 до 3.2.2Не указана

Среды функционирования (8)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux10Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
АО «ИВК»АЛЬТ СП 10-Не указана

Рекомендации по устранению

Использование рекомендаций: Для Open vSwitch (OvS): https://github.com/openvswitch/ovs/commit/a468645c6d33 https://mail.openvswitch.org/pipermail/ovs-dev/2024-February/411704.html https://github.com/openvswitch/ovs/commit/b8657dada9641fbd2bd3a3f882e0862448d60910 https://github.com/openvswitch/ovs/commit/935cd1d574c6f432a451df8941374ffb36d767d9 https://github.com/openvswitch/ovs/commit/91e621bd5abab19954bec09c7d27c59acdf607b1 https://github.com/openvswitch/ovs/commit/2cfbcd5247ed0fd941c1ebb9f4adb952b67fe13a Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-3966 Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-3966 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Компенсирующие меры: Измените конффигурацииo ther_config:hw-offload=true на other_config:hw-offload=false и перезагрузите систему. Для ОС Astra Linux: обновить пакет openvswitch до 3.3.0~astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17 Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства Для Astra Linux Special Edition 4.7 для архитектуры ARM: обновить пакет openvswitch до 3.3.0~astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.1%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-03-15

Опубликована

2024-02-15

Обновлена

2024-11-11

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0