Plateforme
linux
Composant
pacemaker
Corrigé dans
2.0.2
Une vulnérabilité de type Use-After-Free a été découverte dans Pacemaker, affectant les versions jusqu'à et incluant 2.0.1. Cette faille peut entraîner la fuite d'informations sensibles via les journaux système. La vulnérabilité a été publiée le 18 avril 2019 et une correction est disponible dans la version 2.0.2.
L'exploitation réussie de cette vulnérabilité Use-After-Free permet à un attaquant de provoquer une fuite d'informations sensibles, potentiellement des données de configuration, des identifiants ou d'autres informations critiques stockées dans les logs système de Pacemaker. Bien que la sévérité soit classée comme faible, la divulgation d'informations sensibles peut compromettre la sécurité globale du système, en particulier dans les environnements où Pacemaker est utilisé pour la gestion de clusters haute disponibilité. Un attaquant pourrait potentiellement utiliser ces informations pour planifier des attaques plus sophistiquées, comme l'élévation de privilèges ou la prise de contrôle du cluster.
Cette vulnérabilité a été rendue publique le 18 avril 2019. Aucune preuve d'exploitation active n'a été signalée à ce jour. Elle n'est pas répertoriée sur le KEV de CISA. Il n'existe pas de Proof of Concept (PoC) publiquement disponible à notre connaissance.
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 35%)
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Pacemaker vers la version 2.0.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, examinez attentivement les logs système de Pacemaker pour détecter toute activité suspecte ou fuite d'informations. Envisagez de restreindre l'accès aux logs système et de mettre en œuvre des politiques de rotation des logs plus strictes pour minimiser l'impact potentiel d'une fuite d'informations. Il n'existe pas de règles WAF ou de correctifs spécifiques pour cette vulnérabilité, la mise à jour est la solution privilégiée.
Mettez à jour pacemaker vers une version ultérieure à la 2.0.1. Cela corrigera la vulnérabilité de type use-after-free qui pourrait faire fuir des informations sensibles via les journaux système.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-3885 is a use-after-free vulnerability affecting Pacemaker versions up to 2.0.1, potentially leading to sensitive information leakage through system logs.
You are affected if you are running Pacemaker version 2.0.1 or earlier. Upgrade to version 2.0.2 or later to mitigate the vulnerability.
Upgrade Pacemaker to version 2.0.2 or later. If immediate upgrade is not possible, restrict access to system logs and monitor for unusual activity.
There is currently no evidence of active exploitation of CVE-2019-3885.
Refer to the Pacemaker project website and relevant security mailing lists for official advisories and updates related to CVE-2019-3885.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.