Zum Inhalt springen
BlogSicherheitLinode Security Digest 22. bis 28. August 2022

Linode Security Digest 22. bis 28. August 2022

Linode Security Digest

In der Zusammenfassung dieser Woche werden wir diskutieren:

  • eine Schwachstelle für die Ausweitung von Privilegien im Linux-Kernel (DirtyCred);
  • eine beliebige Codeausführung in PostgreSQL; und
  • eine Schwachstelle bei der Privilegienerweiterung im automatischen Aktualisierungsprozess von Zoom.

DirtyCred Privilege Escalation Sicherheitslücke

Akademische Forscher der Northwestern University haben ein neues Exploit-Konzept zum Austausch von Linux-Kernel-Anmeldeinformationen vorgestellt. Diese Ausnutzungsmethode ähnelt der Dirty Pipe-Schwachstelle CVE-2022-0847. Bei der Dirty-Pipe-Schwachstelle handelt es sich um einen nicht initialisierten Fehler im Pipe-Subsystem des Linux-Kernels, von dem 5.8 und höhere Kernel-Versionen betroffen sind. 

Die DirtyCred-Schwachstelle ermöglicht es lokalen Angreifern, ihre Privilegien auf betroffenen Linux-Kernel-Versionen zu erweitern. Um diese Schwachstelle ausnutzen zu können, muss ein Angreifer zunächst in der Lage sein, Code mit niedrigen Privilegien auf dem Zielsystem auszuführen. Es gibt ein spezifisches Problem mit der Art und Weise, wie Routing-Entscheidungen gehandhabt werden. Das Problem wird dadurch verursacht, dass die Existenz eines Objekts nicht überprüft wird, bevor weitere freie Aktionen darauf ausgeführt werden. Diese Schwachstelle erlaubt es einem Angreifer, erhöhte Privilegien zu erlangen und beliebigen Code als root auszuführen.

Die DirtyCred-Schwachstelle - registriert als CVE-2022-2588- wurde von Red Hat aufgrund der hohen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit mit 6,7 mittel bewertet. Ein erfolgreicher Angriff kann eine Privilegienerweiterung durch Umgehung der Berechtigungsprüfungen für Kernel-Anmeldeinformationen durchführen.

Wir empfehlen Ihnen, betroffene Linux-Kernel-Pakete so bald wie möglich auf die neueste Version zu aktualisieren.

PostgreSQL Arbiträre Code-Ausführung

Eine in PostgreSQL gefundene Schwachstelle könnte zur Ausführung von beliebigem Code in der Rolle des Opfers führen. Ein Angriff erfordert die Fähigkeit, nicht-temporäre Objekte in mindestens einem Schema zu erstellen, die Fähigkeit, ein Opfer anzulocken oder darauf zu warten, dass es das Objekt verwendet, auf das CREATE OR REPLACE oder CREATE IF NOT EXISTS abzielt, und die Fähigkeit, einen Administrator anzulocken oder darauf zu warten, dass er eine verwundbare Erweiterung in diesem Schema erstellt oder aktualisiert. Wenn alle drei Bedingungen erfüllt sind, kann der Angreifer beliebigen Code in der Rolle des Opfers ausführen, was eine superuser sein könnte. Sowohl PostgreSQL-gebündelte als auch nicht-gebündelte Erweiterungen sind in der Liste der bekannten betroffenen Erweiterungen enthalten.

Die Schwachstelle wurde als CVE-2022-2625 registriert und von NVD im CVSS-Scoring mit 8,0 hoch eingestuft, da sie die Vertraulichkeit, Integrität und Verfügbarkeit stark beeinträchtigt. Diese Sicherheitslücke wurde in den PostgreSQL-Versionen 14.5, 13.8, 12.12, 11.17, 10.22 und 15 Beta 3 behoben.

Laut PostgreSQL wird PostgreSQL 10 am 10. November 2022 sein End of Life (EOL) erreichen. Wenn Sie PostgreSQL 10 in einer Produktionsumgebung einsetzen, rät PostgreSQL daher zu einem Upgrade auf neuere und unterstützte PostgreSQL-Versionen. 

Zoom Client für MacOS Sicherheitslücke bei der Eskalation von Privilegien

Im Zoom-Meeting-Client für MacOS wurde eine Sicherheitslücke entdeckt, die es einem lokal authentifizierten Angreifer ermöglichen könnte, seine Rechte auf dem System zu erweitern. Ein Fehler im Auto-Updater-Prozess verursacht diese Schwachstelle. Ein authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, um durch das Senden einer gut gestalteten Anfrage Root-Zugriff auf den Rechner des Opfers zu erhalten.

Diese Schwachstelle wurde als CVE-2022-28757 registriert und wurde von Zoom Video Communications, Inc. aufgrund der hohen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit mit 8,8 hoch bewertet. Diese Sicherheitslücke betrifft den Zoom-Meeting-Client für MacOS Version 5.7.3 und vor Version 5.11.6.

Aktuelle Sicherheitslücken in dieser Woche

  • CVE-2022-32250: Lokale Privilegienerweiterung im Linux-Kernel bis 5.18.1
  • CVE-2022-0028: Reflektierter und verstärkter TCP Denial-of-Service (RDoS) in Palo Alto Networks
  • CVE-2022-22536: Unauthentifiziertes Request-Schmuggeln und Request-Verkettung in SAP SE-Anwendungen
  • CVE-2021-30657: Umgehung der Gatekeeper-Prüfungen in macOS big Sur

CVE-2022-26923: Sicherheitslücke in den Active Directory-Domänendiensten (Erhöhung der Berechtigung)


Kommentare

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet