Zum Inhalt springen
BlogSicherheitLinode Security Digest 24. bis 31. Juli 2022

Linode Security Digest 24. bis 31. Juli 2022

Linode Security Digest

Diese Woche behandeln wir neu entdeckte OpenJDK-Schwachstellen, eine Heap-Overflow-Schwachstelle in Redis und die Ausführung von beliebigem PHP-Code in Drupal Core.

OpenJDK Sicherheitslücken

OpenJDK hat letzte Woche einen Sicherheitshinweis veröffentlicht, der vier Sicherheitslücken enthält. 

CVE-2022-21541 ist eine schwer auszunutzende Schwachstelle in der Hotspot/Runtime-Komponente, die es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle ermöglicht, Java zu kompromittieren, was zu unautorisiertem Erstellen, Löschen oder Ändern von kritischen Daten oder allen mit openjdk zugänglichen Daten führen könnte. 

CVE-2022-21540 existiert in der Hotspot/Compiler-Komponente und ist ein leicht ausnutzbarer Fehler, der es nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle ermöglicht, unbefugten Lesezugriff auf eine Teilmenge der mit openjdk zugänglichen Daten zu erhalten. Dieser Sicherheitsvorfall hat nur geringe Auswirkungen auf die Vertraulichkeit von Daten.

CVE-2022-21549 in core-libs/java.util Komponente kann in nicht autorisierten Update-, Insert-oder Lösch-Zugriff auf einige der openjdk zugänglichen Daten führen.

Hinweis: Alle drei Schwachstellen betreffen Java-Bereitstellungen - typischerweise in Clients, auf denen Java-Web-Start-Anwendungen mit Sandbox oder Java-Applets mit Sandbox ausgeführt werden -, die nicht vertrauenswürdigen Code laden und ausführen (z. B. Code aus dem Internet) und sich auf die Java-Sandbox für die Sicherheit verlassen. Diese Sicherheitslücken können auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z. B. durch einen Webdienst, der Daten an die APIs liefert. 

CVE-2022-34169 ist ein Integer-Trunkierungsproblem in Apache Xalan Java XSLT-Bibliothek. Dies kann dazu verwendet werden, Java-Klassendateien zu beschädigen, die vom internen XSLTC-Compiler erzeugt wurden, und beliebigen Java-Bytecode auszuführen.

Heap-Überlauf in Redis

Redis wird oft als Datenstruktur-Server bezeichnet. Das bedeutet, dass Redis den Zugriff auf veränderbare Datenstrukturen über einen Satz von Befehlen ermöglicht, die über ein Server-Client-Modell mit TCP-Sockets und einem einfachen Protokoll gesendet werden. So können verschiedene Prozesse dieselben Datenstrukturen auf eine gemeinsame Weise abfragen und ändern.

Es gibt eine Heap-Überlaufbedingung, die durch einen Out-of-bounds-Schreibvorgang durch einen speziell gestalteten XAUTOCLAIM Befehl auf einen Stream-Schlüssel in einem bestimmten Zustand ausgelöst werden und möglicherweise zur Ausführung von Remote-Code führen kann. CVE-2022-31144 betrifft Redis-Versionen 7.0.0 oder neuer. Das Problem wurde in Redis Version 7.0.4 behoben.

Drupal Core - Beliebige PHP-Code-Ausführungsschwachstelle

Drupal hat vier Advisories veröffentlicht, die vier Arten von Sicherheitslücken beschreiben. Eine davon wurde als "kritisch" und die anderen drei als "mäßig kritisch" eingestuft. Die "kritische" Sicherheitslücke, die als CVE-2022-25277 verfolgt wird, betrifft Drupal 9.3 und 9.4. Das Problem wirkt sich auf den Drupal-Kern aus und kann zur Ausführung von beliebigem PHP-Code auf Apache Webservern führen, indem speziell gestaltete Dateien hochgeladen werden.

Die übrigen drei sind laut Drupal mäßig kritisch.

CVE-2022-25276 könnte zu Cross-Site-Scripting, geleakten Cookies oder anderen Schwachstellen führen, da die Media-oEmbed-iframe-Route die iframe-Domain-Einstellung nicht richtig validiert, wodurch Einbettungen im Kontext der primären Domain angezeigt werden können.

Unter bestimmten Umständen wertet das Drupal-Kernformular API den Zugriff auf Formularelemente falsch aus. CVE-2022-25278 kann dazu führen, dass ein Benutzer Daten ändern kann, auf die er keinen Zugriff haben sollte.

CVE-2022-25275 entsteht in einigen Situationen, wenn das Image-Modul nicht richtig überprüfen, den Zugang zu Bilddateien nicht in der Standard-öffentlichen Dateien Verzeichnis bei der Erzeugung von derivativen Bildern mit dem Bild Stile System gespeichert.

Aktualisieren Sie auf Drupal 9.4.3 oder 9.3.19 um Patches für diese Schwachstellen anzuwenden. Hinweis: Alle Versionen von Drupal 9 vor 9.3.x sind End-of-Life und erhalten keine Sicherheitsabdeckung, und Drupal 8 hat sein End-of-Life erreicht. Der Kern von Drupal 7 ist nicht betroffen.


Kommentare (1)

  1. Author Photo

    Security Digest i was finding thanks for value

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet