In der Zusammenfassung dieser Woche geht es um folgende Themen:
- Apache Schwachstellen im HTTP-Server;
- eine Linux Kernel Netfilter Integer Overflow Schwachstelle; und
- CentOS Web-Panel 7 RCE
Apache HTTP-Server-Sicherheitslücken:
- CVE-2006-20001 - mod_dav out of bounds Lesen oder Schreiben von Null-Byte
Wenn ein sorgfältig gestalteter Anfrage-Header ein einzelnes Null-Byte in einem Heap-Speicherplatz über den gesendeten Header-Wert hinaus lesen oder schreiben kann, könnte dies den Prozess zum Absturz bringen. Dieses Problem betrifft Apache HTTP Server 2.4.54 und früher, aktualisieren Sie daher auf 2.4.55, um es zu entschärfen.
- CVE-2022-36760 - mod_proxy_ajp Möglicher Request-Schmuggel
Inkonsistente Interpretation von HTTP-Anfragen ('HTTP Request Smuggling') Schwachstelle in mod_proxy_ajp von Apache HTTP Server ermöglicht es einem Angreifer, Anfragen an den AJP-Server zu schmuggeln, an den er Anfragen weiterleitet. Dieses Problem betrifft Apache HTTP Server 2.4 Version 2.4.54 und frühere Versionen. Aktualisieren Sie daher auf 2.4.55, um diese Sicherheitslücke zu schließen.
- CVE-2022-37436 - mod_proxy vor 2.4.55 erlaubt es einem Backend, HTTP-Antworten aufzuteilen
Die Software verarbeitet CRLF-Zeichenfolgen, bei denen es sich um Zeilenendezeichen handelt, nicht korrekt. Angreifer können ein manipuliertes HTTP-Paket mit einer CRLF-Sequenz senden, wodurch die Kopfzeilen der Antwort vorzeitig abgeschnitten werden und einige Kopfzeilen in den Antwortkörper integriert werden. Wenn die späteren Header einen Sicherheitszweck haben, werden sie vom Client nicht interpretiert. Dieses Problem betrifft Apache HTTP Server 2.4.54 und frühere Versionen. Aktualisieren Sie daher auf 2.4.55, um diese Sicherheitslücke zu schließen.
Linux-Kernel-Netfilter-Ganzzahlüberlauf-Schwachstelle
CVE-2023-0179 besteht aus einem Stapelpufferüberlauf aufgrund einer Integer-Unterlauf-Schwachstelle innerhalb der Funktion nft_payload_copy_vlan, die mit nft_payload-Ausdrücken aufgerufen wird, solange ein VLAN -Tag im aktuellen Socket-Puffer vorhanden ist. RedHat hat diese Schwachstelle mit einem CVSS v3 Score von 7.8 bewertet. Betroffen sind Rechner mit den neuesten Distro-Versionen wie Ubuntu Jammy, Debian Bullseye, Rocky Linux 9 oder Rechner mit einer Kernel-Version 5.10 LTS. Diese Sicherheitslücke betrifft nicht Debian buster.
Entschärfen Sie diesen Fehler, indem Sie Namespaces für unprivilegierte Benutzer deaktivieren, um eine Ausnutzung zu verhindern:
sysctl -w kernel.unprivileged_userns_clone = 0
Centos Web Panel 7: Sicherheitslücke bei der Remote-Code-Ausführung
CVE-2022-44877 is a critical vulnerability that affects any CWP below version 0.9.8.1147 and is being exploited in the wild. This vulnerability exists in the login/index.php in CWP and allows remote attackers to execute arbitrary OS commands via shell metacharacters in the login parameter. Researchers released a PoC for this vulnerability to GitHub and Youtube on January 5th, 2023, leading to increased exploitation by threat actors. To mitigate this threat, update to the latest version, v0.9.8.1148, as this affects Centos Web Panel 7 < v0.9.8.1147.
Kommentare