In der Zusammenfassung dieser Woche behandeln wir eine Account-Takeover-Schwachstelle in Grafana 5.3, eine Path-Traversal-Schwachstelle mit möglicher Privilegieneskalation in pyenv und eine Denial-of-Service-Schwachstelle in Apache Tomcat.
Grafana Kontoübernahme durch OAuth Sicherheitslücke (CVE-2022-31107)
Grafana hat kürzlich die Versionen 8.3.10, 8.4.10, 8.5.9 und 9.0.3 veröffentlicht, um eine Schwachstelle im Zusammenhang mit der Implementierung von OAuth zu beheben. Die Schwachstelle rührt von der Art und Weise her, wie externe und interne Benutzerkonten bei der Anmeldung über OAuth miteinander verknüpft werden.
Um die Schwachstelle auszunutzen, muss ein böswilliger Benutzer berechtigt sein, sich über OAuth bei Grafana anzumelden, sein Benutzername und seine E-Mail-Adresse dürfen nicht bereits mit einem Konto in Grafana verknüpft sein, und er muss den Benutzernamen des Zielbenutzers in Grafana kennen. Wenn diese Bedingungen erfüllt sind, kann der böswillige Benutzer seinen Benutzernamen auf denselben Benutzernamen in Grafa OAuth setzen, und dies ermöglicht ihm, sich ohne weitere Ausnutzung als Zielbenutzer anzumelden.
Diese Schwachstelle wurde auf der CVSS 3.1-Skala mit 7.1 (Hoch) bewertet und betrifft Grafana Versionen 5.3 bis 9.0.3, 8.5.9, 8.4.10 und 8.3.10. Grafana Entwickler bitten ihre Benutzer dringend, Grafana 5.3-Installationen so schnell wie möglich zu aktualisieren, um das Problem zu entschärfen. Als Workaround ist es möglich, jede OAuth Anmeldung zu deaktivieren oder sicherzustellen, dass alle Benutzer, die sich über OAuth anmelden dürfen, ein entsprechendes Benutzerkonto in Grafana haben, das mit ihrer E-Mail-Adresse verknüpft ist.
Path Traversal Sicherheitslücke in pyenv (CVE-2022-35861)
Eine relative Pfadüberquerungsschwachstelle wurde kürzlich in pyenv gepatcht, die es lokalen Benutzern erlauben könnte, Privilegien auf einem System zu erlangen. Diese Schwachstelle betrifft die pyenv Versionen 1.2.24 bis 2.3.2. Diese Schwachstelle wurde auf der CVSS 3.1 Skala mit 7.8 (Hoch) bewertet.
Um mehr über die Schwachstelle zu erfahren, sind "Shims" leichtgewichtige ausführbare Dateien, die einfach Ihren Befehl zur Ausführung an pyenv weitergeben.
Durch diese Schwachstelle kann ein Angreifer eine Python Versionszeichenkette in .python-version erstellen, um Shims unter seiner Kontrolle auszuführen. Die Schwachstelle wird durch eine fehlende Validierungsprüfung der in der Datei .python-version angegebenen Versionszeichenfolge verursacht. Der Inhalt dieser Datei wird verwendet, um den Pfad zu den auszuführenden Befehlen zu konstruieren. Durch die Manipulation des Wertes innerhalb der Datei kann ein relativer Pfadüberlauf stattfinden, der es auch lokalen Benutzern ermöglicht, über eine .python-version Datei im aktuellen Arbeitsverzeichnis Privilegien zu erlangen.
Apache Tomcat Denial of Service (CVE-2022-29885)
Apache Tomcat ist ein kostenloses und quelloffenes Tool, das eine "reine Java"-HTTP-Webserverumgebung bietet, in der Java-Code ausgeführt werden kann. Tomcat ermöglicht es seinen Nutzern auch, Cluster mit ihren Servern zu erstellen, um die Verfügbarkeit und den Lastausgleich zu gewährleisten.
Diese Sicherheitslücke in der Clustering-Funktion von Tomcat wurde erstmals am 17. April 2022 gemeldet. Diese Schwachstelle beschreibt einen Fehler in der Dokumentation, der den vom EncryptInterceptor gebotenen Schutz überbewertet. Da die Auswirkungen gering waren und ein Patch die Sicherheit von Apache Tomcat nicht direkt verbessern würde, wurde diese Schwachstelle als "wird nicht behoben" markiert.
Die Komponente (EncryptInterceptor), die die Schwachstelle verursachte, bot zwar Schutz vor Vertraulichkeit und Integrität, schützte aber nicht vor allen Risiken, die mit der Ausführung über ein nicht vertrauenswürdiges Netzwerk verbunden sind, insbesondere vor DoS-Risiken. Weitere Informationen darüber, wie DoS erreicht werden kann, finden Sie in dem von Cristian Giustini verfassten Artikel.
Apache empfiehlt seinen Benutzern, auf Version 9.0.63 zu aktualisieren, um dieses Problem zu beheben.
Kommentare