Ir al contenido principal
BlogSeguridadLinode Boletín de seguridad del 17 al 24 de julio de 2022

Linode Security Digest 17-24 de julio de 2022

Linode Security Digest

En el resumen de esta semana, cubriremos una vulnerabilidad de toma de control de cuenta en Grafana 5.3, una vulnerabilidad de ruta transversal con potencial escalada de privilegios en pyenv, y una vulnerabilidad de denegación de servicio en Apache Tomcat.

Grafana Account Takeover using OAuth Vulnerability (CVE-2022-31107)

Grafana ha publicado recientemente las versiones 8.3.10, 8.4.10, 8.5.9 y 9.0.3 para mitigar una vulnerabilidad relacionada con su implementación de OAuth . La vulnerabilidad tiene su origen en la forma en que se vinculan las cuentas de usuario externas e internas durante el inicio de sesión a través de OAuth. 

Para explotar la vulnerabilidad, un usuario malintencionado debe estar autorizado a iniciar sesión en Grafana a través de OAuth, su nombre de usuario y dirección de correo electrónico no deben estar ya asociados a una cuenta en Grafana, y debe conocer el nombre de usuario del usuario objetivo en Grafana. Si se cumplen estas condiciones, el usuario malintencionado puede establecer su nombre de usuario en el mismo nombre de usuario en Grafa OAuth y esto le permite iniciar sesión como usuario objetivo sin ninguna explotación adicional.

Esta vulnerabilidad obtuvo una puntuación de 7.1 (Alta) en la escala CVSS 3.1 y afecta a las versiones Grafana 5.3 hasta 9.0.3, 8.5.9, 8.4.10 y 8.3.10. Los desarrolladores de Grafana instan a sus usuarios a actualizar las instalaciones de Grafana 5.3 lo antes posible para mitigar el problema. Como solución provisional, es posible desactivar cualquier inicio de sesión en OAuth o asegurarse de que todos los usuarios autorizados a iniciar sesión a través de OAuth tengan una cuenta de usuario correspondiente en Grafana vinculada a su dirección de correo electrónico.

Vulnerabilidad de Path Traversal en pyenv (CVE-2022-35861)

Recientemente se ha parcheado una vulnerabilidad relativa en pyenv, que podría permitir a usuarios locales obtener privilegios en un sistema. Esta vulnerabilidad afecta a las versiones 1.2.24 a 2.3.2 de pyenv. Esta vulnerabilidad obtuvo una puntuación de 7,8 (Alta) en la escala CVSS 3.1.

Para proporcionar más contexto sobre la vulnerabilidad, los "shims" son ejecutables ligeros que simplemente pasan tu comando a pyenv para su ejecución.

Utilizando esta vulnerabilidad, un atacante puede crear una cadena de versión Python en . python-version para ejecutar calzas bajo su control. La vulnerabilidad está causada por una falta de comprobación de validación en la cadena de versión proporcionada en el archivo . python-version. El contenido de este archivo se utiliza para construir la ruta a los comandos que deben ejecutarse. Al manipular el valor dentro del archivo, se puede producir un recorrido relativo de la ruta, lo que también permite a los usuarios locales obtener privilegios a través de un archivo . python- version en el directorio de trabajo actual.

Apache Denegación de servicio de Tomcat (CVE-2022-29885)

Apache Tomcat es una herramienta gratuita y de código abierto que proporciona un entorno de servidor web HTTP "puramente Java" en el que puede ejecutarse código Java. Tomcat también permite a sus usuarios crear clusters con sus servidores para funciones de disponibilidad y equilibrio de carga. 

Esta vulnerabilidad en la función de clustering de Tomcat fue reportada inicialmente el 17 de abril de 2022. Este fallo describía un error cometido en la documentación que exageraba la protección proporcionada por el EncryptInterceptor. Como el impacto era bajo y un parche no mejoraría directamente la postura de seguridad de Apache Tomcat, este fallo se marcó como "no se corregirá".

Mientras que el componente (EncryptInterceptor) que causó la vulnerabilidad proporcionaba protección de confidencialidad e integridad, no protegía contra todos los riesgos asociados con la ejecución sobre cualquier red no confiable, particularmente los riesgos de DoS. Para leer más sobre cómo se puede conseguir DoS, puede consultar el artículo escrito por Cristian Giustini.

 Apache recomienda a sus usuarios que actualicen a la versión 9.0.63 para mitigar este problema.

Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.