Ir al contenido principal
BlogSeguridadLinode Resumen de seguridad del 2 al 8 de mayo de 2022

Resumen de seguridad de Linode del 2 al 8 de mayo de 2022

Linode Security Digest

En el resumen de seguridad de esta semana, hablaremos de un problema de escalada de privilegios en Linux descubierto por Microsoft y de vulnerabilidades relacionadas con Rancher y Redis.

Escalada de privilegios en Linux, Nimbuspwn

El equipo de investigación de Microsoft 365 Defender ha descubierto varias vulnerabilidades denominadas colectivamente Nimbuspwn. Las vulnerabilidades pueden encadenarse para obtener privilegios de root en un sistema Linux. Los investigadores de Microsoft estaban revisando el flujo de código y realizando un análisis dinámico en los servicios que se ejecutan como root, cuando descubrieron las vulnerabilidades en networkd-dispatcher, un demonio despachador para systemd-cambios de estado de conexión de networkd. 

Entre las vulnerabilidades, una vulnerabilidad de cruce de directorios está reservada como CVE-2022-29799, y una condición de carrera de tiempo de comprobación a tiempo de uso (TOCTOU) está reservada como CVE-2022-29800 en MITRE. Las vulnerabilidades todavía están siendo analizadas y no se ha asignado una calificación de gravedad. Las correcciones han sido desplegadas por Clayton Craft, el mantenedor del networkd-dispatcher. Los investigadores también informaron de vulnerabilidades relacionadas en Blueman y PackageKit que conducen a la divulgación de información de directorio. 

La vulnerabilidad de cruce de directorios surge porque ninguna de las funciones sanea los estados OperationalState o AdministrativeState. La vulnerabilidad TOCTOU se introdujo porque hay un retraso de tiempo entre los scripts que se descubren y se ejecutan. Un atacante puede aprovecharse de este retraso sustituyendo los scripts que networkd-dispatcher considera propiedad de root. 

Los investigadores de Microsoft explican la metodología de explotación y el flujo de código en profundidad en el post de Nimbuspwn en su blog.

Exposición de credenciales SSH en Rancher/Fleet

Una vulnerabilidad de seguridad fue identificada por Dagan Hendereson de Raft Engineering en la biblioteca go-getter de Hashicorp. Las versiones de la biblioteca anteriores a la 1.5.11 están afectadas y afectan a aplicaciones como Rancher y Fleet que dependen de esta biblioteca. La vulnerabilidad expone las claves privadas SSH en formato base64 debido a la falta de controles para redactar dicha información sensible. Sin embargo, esta vulnerabilidad sólo afecta a los clientes que utilizan Fleet para la entrega continua con Git y/o repositorios autenticados, según este aviso. Aparte de Fleet y Rancher, las aplicaciones que utilizan la versión vulnerable también podrían verse afectadas. La biblioteca go-getter de Hashicorp se utiliza para descargar archivos o directorios de fuentes utilizando una URL como forma principal de entrada.

Los parches para Rancher se publican para las versiones 2.513, 2.6.4 y posteriores. El artículo también menciona que no hay soluciones para mitigar esta vulnerabilidad aparte de actualizar a las versiones parcheadas. Se recomienda que, hasta que se complete la actualización, el acceso se limite a los usuarios de confianza y también que se valide cuidadosamente que las URL que se están utilizando son correctas. Las claves SSH deben ser rotadas inmediatamente, si han sido expuestas.

Manipulación de scripts Lua para superar las reglas ACL

Una vulnerabilidad de seguridad en Redis fue reportada por Aviv Yahav. La vulnerabilidad otorga a un adversario la capacidad de inyectar código Lua explotando una debilidad en el entorno de ejecución de scripts Lua. Esto puede llevar a la ejecución del código inyectado por parte de otro usuario de Redis potencialmente con mayores privilegios. Esta vulnerabilidad afecta a todas las versiones anteriores a la 7.0.0 y a la 6.2.7. Esta vulnerabilidad ha sido clasificada como CWE-94 - Control inadecuado de la generación de código (inyección de código) y tiene el CVE ID - CVE-2022-24735. Dado que la interacción con el usuario es potencialmente necesaria y el impacto en la confidencialidad y la integridad es bajo, la puntuación CVSS se ha establecido en 3,9/10, lo que supone un problema de baja gravedad. 

Una solución temporal para mitigar esta vulnerabilidad sin necesidad de aplicar parches es bloquear el acceso a los comandos SCRIPT LOAD y EVAL utilizando las reglas ACL que se introdujeron en la versión 6.0 de Redis y superiores, tal y como se describe en el aviso.


Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.