Skip to main content
BlogSécuritéDigest de sécurité Linode 13 - 20 janvier 2023

Linode Security Digest 13 - 20 janvier 2023

Digest de sécurité Linode

Dans le digest de cette semaine, nous aborderons les points suivants :

  • Apache Vulnérabilités du serveur HTTP ;
  • une vulnérabilité de débordement d'entier du Netfilter du noyau Linux ; et
  • CentOS Web Panel 7 RCE

Apache Vulnérabilités du serveur HTTP :

  • CVE-2006-20001 - mod_dav : lecture ou écriture hors limites d'un octet nul

Si un en-tête de requête soigneusement conçu peut effectuer une lecture ou une écriture en mémoire d'un seul octet nul dans un emplacement mémoire du tas au-delà de la valeur de l'en-tête envoyée, cela peut provoquer un plantage du processus. Ce problème affecte Apache HTTP Server 2.4.54 et les versions antérieures, il faut donc mettre à jour vers la version 2.4.55 pour y remédier.

Une vulnérabilité dans mod_proxy_ajp du serveur HTTP Apache permet à un attaquant de faire passer des requêtes au serveur AJP auquel il transmet les requêtes. Ce problème affecte Apache HTTP Server 2.4 version 2.4.54 et les versions antérieures, donc mettez à jour vers 2.4.55 pour corriger cette vulnérabilité.

  • CVE-2022-37436 - mod_proxy antérieur à la version 2.4.55 permet à un backend de déclencher un fractionnement de la réponse HTTP .

Le logiciel ne traite pas correctement les séquences de caractères CRLF, qui sont des caractères de fin de ligne. Les attaquants peuvent envoyer un paquet HTTP élaboré avec une séquence CRLF, ce qui entraîne une troncature précoce des en-têtes de la réponse et l'incorporation de certains en-têtes dans le corps de la réponse. Si les derniers en-têtes ont un objectif de sécurité, ils ne seront pas interprétés par le client. Ce problème affecte Apache HTTP Server 2.4.54 et les versions antérieures, donc mettez à jour vers 2.4.55 pour corriger cette vulnérabilité. 

Vulnérabilité de débordement d'entier dans le noyau Linux de Netfilter

CVE-2023-0179 consiste en un débordement de tampon de pile dû à une vulnérabilité de sous-écoulement d'entier à l'intérieur de la fonction nft_payload_copy_vlan, qui est invoquée avec des expressions nft_payload tant qu'une balise VLAN est présente dans le tampon de la socket actuelle. RedHat a attribué à cette vulnérabilité un score CVSS v3 de 7.8, qui affecte les machines utilisant les versions les plus récentes des distros telles que Ubuntu Jammy, Debian Bullseye, Rocky Linux 9, ou les machines avec un noyau en version 5.10 LTS. Cette vulnérabilité n'affecte pas Debian buster. 

Cette faille est corrigée en désactivant les espaces de noms des utilisateurs non privilégiés, ce qui empêche l'exploitation de la faille :

sysctl -w kernel.unprivileged_userns_clone = 0

Centos Vulnérabilité d'exécution de code à distance du Web Panel 7

CVE-2022-44877 is a critical vulnerability that affects any CWP below version 0.9.8.1147 and is being exploited in the wild. This vulnerability exists in the login/index.php in CWP and allows remote attackers to execute arbitrary OS commands via shell metacharacters in the login parameter. Researchers released a PoC for this vulnerability to GitHub and Youtube on January 5th, 2023, leading to increased exploitation by threat actors. To mitigate this threat, update to the latest version, v0.9.8.1148, as this affects Centos Web Panel 7 < v0.9.8.1147.


Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.