Dans le bulletin de cette semaine, nous couvrirons une vulnérabilité de prise de contrôle de compte dans Grafana 5.3, une vulnérabilité de traversée de chemin avec élévation potentielle des privilèges dans pyenv, et une vulnérabilité de déni de service dans Apache Tomcat.
Grafana Prise de contrôle de compte à l'aide de OAuth Vulnérabilité (CVE-2022-31107)
Grafana a récemment publié les versions 8.3.10, 8.4.10, 8.5.9 et 9.0.3 afin d'atténuer une vulnérabilité liée à sa mise en œuvre de OAuth . La vulnérabilité provient de la manière dont les comptes d'utilisateurs externes et internes sont liés lors de la connexion via OAuth.
Pour exploiter la vulnérabilité, un utilisateur malveillant doit être autorisé à se connecter à Grafana via OAuth, son nom d'utilisateur et son adresse électronique ne doivent pas être déjà associés à un compte dans Grafana, et il doit connaître le nom d'utilisateur de l'utilisateur cible dans Grafana. Si ces conditions sont remplies, l'utilisateur malveillant peut définir son nom d'utilisateur avec le même nom d'utilisateur dans Grafa OAuth , ce qui lui permet de se connecter en tant qu'utilisateur cible sans aucune autre exploitation.
Cette vulnérabilité a été notée 7.1 (High) sur l'échelle CVSS 3.1 et affecte Grafana versions 5.3 jusqu'à 9.0.3, 8.5.9, 8.4.10, et 8.3.10. Les développeurs de Grafana demandent instamment à leurs utilisateurs de mettre à jour les installations Grafana 5.3 dès que possible afin d'atténuer le problème. Comme solution de contournement, il est possible de désactiver toute connexion via OAuth ou de s'assurer que tous les utilisateurs autorisés à se connecter via OAuth disposent d'un compte utilisateur correspondant dans Grafana lié à leur adresse e-mail.
Vulnérabilité de traversée de chemin dans pyenv (CVE-2022-35861)
Une vulnérabilité de traversée de chemin relatif a été récemment corrigée dans pyenv, ce qui pourrait permettre à des utilisateurs locaux d'obtenir des privilèges sur un système. Cette vulnérabilité affecte les versions 1.2.24 à 2.3.2 de pyenv. Cette vulnérabilité a obtenu un score de 7.8 (élevé) sur l'échelle CVSS 3.1.
Pour donner plus de contexte à la vulnérabilité, les "shims" sont des exécutables légers qui transmettent simplement votre commande à pyenv pour qu'il l'exécute.
En utilisant cette vulnérabilité, un attaquant peut créer une chaîne de version Python dans .python -version pour exécuter des shims sous son contrôle. La vulnérabilité est causée par un contrôle de validation manquant sur la chaîne de version fournie dans le fichier .python -version. Le contenu de ce fichier est utilisé pour construire le chemin d'accès aux commandes qui doivent être exécutées. En manipulant la valeur dans le fichier, une traversée du chemin relatif peut se produire, ce qui permet également aux utilisateurs locaux d'obtenir des privilèges via un fichier .python -version dans le répertoire de travail actuel.
Apache Déni de service de Tomcat (CVE-2022-29885)
Apache Tomcat est un outil libre et gratuit qui fournit un environnement de serveur web HTTP "pur Java" dans lequel le code Java peut être exécuté. Tomcat permet également à ses utilisateurs de créer des clusters avec leurs serveurs pour des fonctions de disponibilité et d'équilibrage de charge.
Cette vulnérabilité dans la fonction de clustering de Tomcat a été initialement signalée le 17 avril 2022. Cette faille décrivait une erreur commise dans la documentation qui surestimait la protection fournie par l'EncryptInterceptor. Comme l'impact était faible et qu'un correctif n'améliorerait pas directement la posture de sécurité de Apache Tomcat, cette faille a été marquée comme "ne sera pas corrigée".
Bien que le composant (EncryptInterceptor) à l'origine de la vulnérabilité ait fourni une protection de la confidentialité et de l'intégrité, il n'a pas protégé contre tous les risques associés à l'exécution sur un réseau non fiable, en particulier les risques de déni de service (DoS). Pour en savoir plus sur la manière dont un déni de service peut être réalisé, vous pouvez consulter l'article écrit par Cristian Giustini.
Apache recommande à ses utilisateurs d'effectuer une mise à jour vers la version 9.0.63 afin d'atténuer ce problème.
Commentaires