Plataforma
linux
Componente
pacemaker
Corrigido em
2.0.2
A vulnerabilidade CVE-2019-3885 é uma falha de 'use-after-free' identificada no Pacemaker, um software de gerenciamento de cluster de alta disponibilidade, até a versão 2.0.1. Essa falha pode levar ao vazamento de informações sensíveis, comprometendo a confidencialidade dos dados. Sistemas Linux executando versões afetadas do Pacemaker devem ser atualizadas para a versão 2.0.2 para mitigar o risco. A vulnerabilidade foi publicada em 18 de abril de 2019.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante acesse informações sensíveis que podem ser gravadas nos logs do sistema. Embora classificada como de severidade baixa, o vazamento de informações confidenciais pode ter implicações significativas para a segurança e a conformidade, especialmente em ambientes de alta disponibilidade onde o Pacemaker é crucial para a operação contínua. Um atacante poderia, por exemplo, obter detalhes de configuração do cluster, credenciais ou outros dados que poderiam ser usados para comprometer ainda mais o sistema. A natureza do 'use-after-free' sugere que a exploração pode ser complexa, mas o impacto potencial justifica a aplicação imediata de medidas de mitigação.
A vulnerabilidade CVE-2019-3885 não está listada no KEV (CISA Known Exploited Vulnerabilities) até o momento. A probabilidade de exploração ativa é considerada baixa, dado que a vulnerabilidade é classificada como de severidade baixa e não há relatos públicos de exploração em larga escala. No entanto, a natureza da vulnerabilidade 'use-after-free' a torna um alvo potencial para pesquisadores de segurança e atacantes experientes. A publicação da vulnerabilidade ocorreu em 18 de abril de 2019.
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
Status do Exploit
EPSS
0.14% (percentil 35%)
Vetor CVSS
A mitigação primária para CVE-2019-3885 é atualizar o Pacemaker para a versão 2.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de proteção adicionais. Monitore os logs do sistema em busca de atividades suspeitas que possam indicar uma tentativa de exploração. Embora não haja regras de WAF ou proxy específicas para esta vulnerabilidade, a implementação de um sistema de detecção de intrusão (IDS) pode ajudar a identificar tentativas de exploração. Após a atualização, confirme a correção verificando a versão do Pacemaker com o comando pacemaker --version e garantindo que a versão seja 2.0.2 ou superior.
Atualize pacemaker para uma versão posterior a 2.0.1. Isso corrigirá a vulnerabilidade de uso após liberação (use-after-free) que poderia filtrar informações sensíveis através dos registros do sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-3885 is a use-after-free vulnerability affecting Pacemaker versions up to 2.0.1, potentially leading to sensitive information leakage through system logs.
You are affected if you are running Pacemaker version 2.0.1 or earlier. Upgrade to version 2.0.2 or later to mitigate the vulnerability.
Upgrade Pacemaker to version 2.0.2 or later. If immediate upgrade is not possible, restrict access to system logs and monitor for unusual activity.
There is currently no evidence of active exploitation of CVE-2019-3885.
Refer to the Pacemaker project website and relevant security mailing lists for official advisories and updates related to CVE-2019-3885.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.