CVE-2020-14871
Oracle Solaris and Zettabyte File System (ZFS)
2021-11-03
Oracle Solaris and Oracle ZFS Storage Appliance Kit contain an unspecified vulnerability causing high impacts to confidentiality, integrity, and availability of affected systems.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в Oracle Solaris и ZFS Storage Appliance Kit позволяет удаленному атакующему без аутентификации выполнить произвольный код или вызвать отказ в обслуживании (DoS) на целевой системе. Это достигается через отправку специально созданных сетевых пакетов к уязвимым компонентам, что приводит к полному компрометированию системы (нарушение конфиденциальности, целостности и доступности).
Как исправить
Установите официальный патч от Oracle. Конкретная версия патча зависит от вашей версии Solaris и ZFSSA.
-
Определите свою версию Solaris:
bash uname -a cat /etc/release -
Установите патч:
- Для Oracle Solaris 11: Установите обновление
pkg updateдо версии, включающей исправление. Точный номер обновления смотрите в бюллетене Oracle. - Для Oracle Solaris 10: Примените патч из бюллетеня безопасности. Например, для Solaris 10 SPARC может потребоваться патч
150400-66. - Для ZFSSA: Обновите аккуратный образ (AK) до версии
8.8.0или новее, как указано в бюллетене.
Ключевые ссылки: * Официальный бюллетень Oracle (Critical Patch Update): Oracle CPU Oct 2020 * Конкретно для CVE-2020-14871 ищите в бюллетене разделы Oracle Solaris и Oracle ZFS Storage Appliance Kit.
- Для Oracle Solaris 11: Установите обновление
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Сетевые ограничения:
- Настройте межсетевой экран (например,
ipfilterилиiptablesна хосте) на блокировку всех входящих соединений к уязвимым сервисам Solaris/ZFSSA с ненадежных сетей. - Ограничьте доступ только по IP-адресам административных сетей. Пример для
ipfilter(Solaris):bash # Разрешить только с trusted_network pass in quick from trusted_network to any block in all
- Настройте межсетевой экран (например,
-
Отключение ненужных сервисов:
- Определите и отключите все неиспользуемые сетевые сервисы с помощью
svcadm. Например, для отключения FTP:bash svcadm disable ftp
- Определите и отключите все неиспользуемые сетевые сервисы с помощью
-
Изоляция системы:
- Переместите уязвимые системы в изолированный сегмент сети (VLAN), не имеющий прямого выхода в интернет.
Важно: Эти меры носят временный характер и не заменяют установку официального патча.